Старший брат следит за тобой. Как защитить себя в цифровом мире - читать онлайн книгу. Автор: Михаил Райтман cтр.№ 104

читать книги онлайн бесплатно
 
 

Онлайн книга - Старший брат следит за тобой. Как защитить себя в цифровом мире | Автор книги - Михаил Райтман

Cтраница 104
читать онлайн книги бесплатно

Другая разработка исследователей из Университета имени Бен-Гуриона называется AirHopper и предназначена для передачи и регистрации данных, например, о нажатии клавиш на компьютере с помощью электромагнитного излучения видеокарты, установленной в инфицированной машине [773].

Еще одна разработка связана со светодиодами, используемыми как индикаторы работы жестких дисков в стационарных компьютерах и ноутбуках. С помощью приложения LED-it-GO инфицированный компьютер может передавать данные, включая и выключая индикатор жесткого диска в определенной последовательности (светится – единица, погас – ноль). Регистрация световых сигналов производится с помощью любой камеры, например установленной на квадрокоптере, парящем рядом с офисным зданием и «подсматривающем» в окно [774]. Аналогичным образом могут использоваться светодиоды и других устройств: клавиатур [775], мониторов и сетевого оборудования (например, в изолированной интранет-сети) и т. д. [776]

Если к целевому компьютеру подключены наушники, то их также можно использовать для кражи данных. В частности, с помощью наушников можно записывать окружающие звуки даже на компьютерах, не оборудованных микрофонами, если превратить выход звуковой карты во вход с помощью специального приложения, такого как Speake(a)r. В ходе атаки наушники превращаются в микрофон, так как имеют похожую конструкцию, и позволяют улавливать колебания воздуха, генерируемые источниками звука в радиусе до 6 м [777].

Также исследователи разработали атаки под названием MOSQUITO: локальные файлы на инфицированной машине преобразуются в аудиосигналы, которые через колонки или наушники передаются на приемник на едва слышимых или даже ультразвуковых частотах [778].

Ведя атаку aIR-Jumper, злоумышленник может инфицировать изолированный компьютер, в числе прочего имеющий доступ к камерам видеонаблюдения, или интранет-сеть. Собранную информацию вредоносная программа может передавать через использующиеся в наружных видеокамерах для ночной съемки инфракрасные светодиоды сериями миганий, которые фиксирует злоумышленник, находящийся снаружи. Кроме того, он может управлять вредоносным приложением, запущенным на инфицированной машине, передавая инфракрасные сигналы на камеру [779].

Даже если компьютер не оборудован компонентами беспроводной связи, он может передавать похищенные данные с помощью шины оперативной памяти DDR SDRAM путем генерации электромагнитного излучения на частоте 2,4 ГГц. Зафиксировать и перехватить такие сигналы может любое скомпрометированное и находящееся неподалеку (2–3 м) устройство с Wi-Fi-модулем, например смартфон или «умная» лампочка [780].

Все описанные способы подразумевают внедрение вредоносного кода на изолированный компьютер. Следовательно, такие атаки возможны только при физическом доступе к нему, например через «злую горничную» или с использованием человеческого фактора – беспечности сотрудника атакуемой компании (если тот, к примеру, подберет подброшенную ему инфицированную флешку и подключит к целевому компьютеру). Поэтому такая атака вряд ли будет эффективна в серьезно защищаемых правительственных или военных периметрах. Тем не менее подобные инциденты случаются. Например, в 2017 г. вирусной атаке подверглась изолированная локальная сеть атомной электростанции: заражение произошло по вине одного из сотрудников, принесших на работу flash-накопитель со скачанным фильмом [781].

Риск перехвата данных в изолированной корпоративной среде с большим количеством сотрудников и обслуживающего персонала существенно выше, особенно учитывая то, что вредоносный код могут содержать любые USB-устройства, например зарядные кабели для смартфонов и компьютерные мыши, а не только флешки [782].

Кроме того, вредоносное аппаратное и программное обеспечение могут в разведывательных целях встраивать в компьютерные компоненты в процессе их производства или сборки компьютера [783].

КЕЙС В 2018 г. издание Bloomberg написало, что серверные платы американской компании Supermicro, поставляемые Amazon, Apple и более чем 30 другим корпорациям США, скомпрометированы при их производстве в Китае. По сведениям Bloomberg, микросхема размером чуть больше рисового зерна позволяет полностью перехватывать контроль над системой, где она установлена, и передавать конфиденциальную информацию на удаленные серверы в Китае. Представители пострадавших компаний, а также АНБ поспешили опровергнуть материал, но в 2021 г. журналисты Bloomberg подготовили новый объемный доклад [784] о «жучках» в серверных платах. Как и три года назад, в этот раз вновь никто не представил каких-либо фактических доказательств, но ряд источников полагают информацию достоверной. Считается, что в подобных операциях преуспели Китай, Израиль и Великобритания и что такими разработками занимаются Франция, Германия и Россия [785].

Теперь поговорим о более реальных для рядового пользователя вещах, в частности об угрозе заражения компьютера вредоносными инструментами.

Вредоносный код

Если компьютер не защищен от вирусов, возникает еще одна очень серьезная угроза для пользователей. Перенаправляя браузеры на фишинговые сайты, рассылая письма с опасными вложениями или публикуя сомнительные ссылки в социальных сетях и мессенджерах, злоумышленники побуждают пользователей скачивать на свои компьютеры вредоносные программы. Нередко они скрыты под видом безопасных файлов. Например, ничем не примечательный документ Microsoft Office может содержать опасный макрос, а книга в виде файла PDF – вредоносный сценарий или ссылку на опасный вирус [786], даже если файл подписан доверенной организацией [787]. Кроме того, вредоносный код может вшиваться в пиратские версии программ и игр и даже в поддельные обновления для операционной системы, которые скачивают доверчивые пользователи. Также компьютер может быть заражен с помощью подброшенного пользователю flash-накопителя, оптического диска или иного носителя информации.

Вернуться к просмотру книги Перейти к Оглавлению Перейти к Примечанию