Ученые смогли украсть данные с физически изолированного ПК, отслеживая яркость экрана

Использование визуальных пульсаций значительно распространилось к настоящему времени. Так, например, вы можете корректно измерить свой пульс через камеру телефона без дополнительного оборудования. Для этого достаточно специализированного ПО и не нужен доступ к кровеносным каналам, хотя для человеческого глаза такие колебания незаметны. 

Специалисты израильского Университета имени Бен Гуриона сообщили, что смогли воспроизвести кражу цифровых данных с помощью ритмичных изменений яркости экрана, наблюдаемых оптически. Для этого применили визуальную модификацию пульсации - незначительное изменение одного из трех компонент RGB, незаметные глазу пользователя (кстати, самым эффективным оказался красный цвет). Далее, через модуляцию сигнала его переслали. Для считывания такого информационного потока достаточно любого устройства видеонаблюдения в зоне доступности визуального сигнала.

Утечки через оптический канал известны миру информационной безопасности давно. Transient Electromagnetic Pulse Emanation Standard (TEMPEST) – мировое название такого типа канала утечки, в России его называют побочными электромагнитными излучениями и наводками (ПЭМИН). Это процесс перехвата секретной информации путем приема паразитного излучения композитного сигнала монитора, электромагнитного и высокочастотного излучения. 

Метод кражи информации теоретически известен ученым с конца 60-х годов. А в 1985 году он был воспроизведен ученым Ван Эйком с помощью ПК и телевизионной антенны. Технология получило развитие в виде Soft Tempest - скрытой передачи данных по каналу побочных электромагнитных излучений с помощью программных средств. Это разновидность компьютерной стеганографии, когда сокрытие полезного сообщения производится в файлах мультимедиа. Данный канал утечки сложно обнаружить в совокупности с трудным детектированием вирусного ПО, так как вирус работает в автономном режиме, не соединяясь с командным центром или другими ресурсами.

Меры противодействия ПЭМИН описываются документами ФСТЭК по угрозам утечки по каналам побочных электромагнитных излучений и наводок. Это, в частности, пассивное экранирование устройств, генераторы шумов, фильтрация высокочастотной компоненты при отрисовке шрифтов. 

Анализ канала ПЭМИН производится в рамках аудита информационных систем на выполнение соответствующих им требований ФСТЭК и актуален для информационных систем, обрабатывающих государственную тайну.

Группа компаний Angara имеет опыт проведения аттестации объектов информатизации, обрабатывающих государственную тайну, и в их составе аттестационные испытания по оценке защищенности автоматизированных систем от утечки по каналу ПЭМИН. За дополнительной информацией обращайтесь по телефону 8 (495) 269-26-06 или e-mail info@angaratech.ru

Другие публикации

Как не стать жертвой мошенников: рекомендации по настройке аккаунта в Telegram

Каждое юрлицо – это оператор персональных данных, который собирает большое количество личной информации: ФИО, номера телефонов, адреса, банковские данные.

актуально

26.07.2024

Повышение информационной безопасности АСУ ТП: практический кейс

Михаил Сухов, руководитель отдела анализа защищенности Angara Security, подготовил для Anti-malware статью о пентесте на одном из предприятий промышленного сектора.

06.06.2024

Angara Security: в России выявлены мошеннические площадки для сбора персональных данных в преддверии ЕГЭ и ОГЭ

Аналитики Angara Security выявили, что в апреле 2024 года были зарегистрированы домены, которые используют тематику подготовки к единому государственному экзамену.

31.05.2024

Лада Антипова, Angara Security: Неквалифицированное реагирование на инцидент только усугубит последствия для компании

При возникновении инцидента сотрудники компании без отдела ИБ рискуют совершить ошибки, которые затруднят расследование киберпреступления и могут привести к потере ценных данных. Лада Антипова, руководитель отдела реагирования и цифровой криминалистики Angara SOC, рассказала порталу Cyber Media.

актуально

29.05.2024

Перспективы российских облачных сервисов в условиях санкций

Денис Бандалетов, руководитель отдела сетевых технологий Angara Security, принял участие в подготовке материала об облачных сервисах и выборе решений с учетом задач инфраструктуры заказчиков для Коммерсантъ.

актуально

23.05.2024

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах