Nehéz megvalósítani, de nem lehetetlen. Izolált gépekről lehet vele észrevétlenül információt kinyerni.

Elsőre talán irreálisnak tűnik, és nem is egyszerű megvalósítani, de videóval is bizonyították kutatók, hogy a képernyőn keresztül lényegében észrevétlenül lehet érzékeny információkat szivárogtatni egy izolált, semmiféle külső kapcsolattal nem rendelkező számítógépről. És még az elején tisztázzuk: nem a képernyőre kiírt információkat lopják el, hanem a gépen lévő bármilyen érzékeny adatot.

A The Hacker News beszámolója szerint az izraeli Ben Gurion Egyetem kiberbiztonsági kutatóközpontjában dolgozták ki a módszert, amely a képernyő fényerejének modulációjával mintegy lemorzézza a gépen tárolt információkat.

Vírus, kamera, visszafejtő szoftver

A folyamat azonban valóban bonyolult, éppen ezért nem is valószínű, hogy a hétköznapi embereket veszélyezteti, és a védekezés is viszonylag egyszerű. Ugyanakkor fontos gazdasági vagy katonai célpontok esetében bőven megérheti a befektetést.

A kutatók abból indultak ki, hogy a szigorúan védett helyszíneken az ott folyó tevékenységet több kamera is figyeli, melyek valamilyen hálózatra kapcsolódva monitorozzák a helyiségben folyó tevékenységet. Ha van olyan kamera, amelynek van rálátása az izolált gép képernyőjére, a támadónak szinte már nyert ügye van.

Első lépés a legnehezebb: valamilyen social engineering módszerrel rá kell venni egy belső embert, hogy tudtán kívül juttasson be egy kártékony programot a megcélzott izolált számítógépbe. Ez nem lehetetlen, ahogy számos kutatás (többek között itt és itt olvashatnak a problémakörről), de konkrét kibertámadások, köztük az emlékezetes stuxnet-incidens is bizonyították.

A kártékony program végzi a munka dandárját. Első lépésben a megszerzett információt bájtfolyammá alakítja. Utána pedig a gép előtt ülő felhasználó számára láthatatlan módon, a képernyő fényerejét modulálja úgy, hogy az bináris kódokat (0 és 1) mutat, és ezzel a módszerrel "ír ki" adatokat, teljes fájlokat, képeket, titkosítási kulcsokat, jelszavakat stb. a képernyőre.

A képernyő előtt ülő felhasználó két okból sem érzékeli a változást. Egyrészt mert a kártékony program az LCD kijelzők pixeleinek RGB összetevőit csak kis mértékben modosítja, másrészt a moduláció hatása csak rövid ideig, egy frissítési ciklus időtartamáig érvényes.
 


Ha a képernyőképet rögzíteni lehet videokamerával, akkor már csak a kamera hálózatába kell bejutni, hogy az információk kikerüljenek a támadóhoz. És persze kell egy speciális képfeldolgozó program is az információ dekódolásához (lásd a videót).

Több módszert is kitaláltak

Mint a The Hacker News írja, a Mordechai Guri vezette intézetben már több olyan módszert is kidolgoztak, melyekkel izolált számítógépekről lehet információt kinyerni. Készítettek például 2018-ban proof-of-conceptet arra, hogy hogyan lehet visszafejteni információkat a számítógép áramfelvételéből (PowerHammer támadás). Szintén 2018-ban publikálták azt a módszert, amellyel akár a Faraday-kalitkába helyezett gépekről is kiszivárogtatható információ (MOSQUITO támadás).

Sőt egy 2016-ban bemutatott módszerrel (DiskFiltration) még a merevlemez keltette zajokat is képesek voltak úgy manipulálni, hogy azt lehallgatva (például egy a helyszínen lévő felhasználó mobiljának a mikrofonján keresztül) vissza tudtak fejteni érzékeny információkat.

Biztonság

A Tesla bármelyik másik márkánál több halálos balesetben érintett

Az elmúlt években gyártott járműveket vizsgálva kiderült, hogy az amerikai utakon a Teslák az átlagosnál kétszer gyakrabban szerepelnek végzetes ütközésekben a megtett mérföldek arányában.
 
Ezt már akkor sokan állították, amikor a Watson vagy a DeepMind még legfeljebb érdekes játék volt, mert jó volt kvízben, sakkban vagy góban.
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.