Alexander Antipov
Специалисты израильского Университета имени Бен Гуриона изобрели новый метод хищения данных с инфицированных, но физически изолированных компьютеров, не требующий подключения к сети или физического доступа к устройству. Как пояснили исследователи, новая техника основана на отслеживании невидимых глазу небольших изменений в яркости ЖК-экрана.
Для этой цели они создали скрытый оптический канал, который может использоваться даже в том случае, если пользователь работает за компьютером. Метод работает следующим образом: вредоносное ПО на скомпрометированном компьютере извлекает важные данные (пароли, файлы, изображения, ключи шифрования и т. д.), кодирует их, а затем модулирует информацию в виде сигналов «0» и «1». Далее атакующий использует незаметные глазу изменения в яркости экрана для модуляции двоичной информации в виде подобному морзе кода.
«В ЖК-экранах каждый пиксель представляет собой комбинацию цветов RGB, которые производят требуемый составной цвет. В предложенной модуляции цветовой компонент RGB каждого пикселя немного изменяется», - поясняют авторы исследования.
Данные изменения незаметны для пользователя, однако злоумышленник может отслеживать этот поток данных, используя видеозапись экрана скомпрометированного компьютера, сделанную при помощи местной камеры наблюдения, камеры смартфона или web-камеры, а затем воссоздать извлеченную информацию, используя техники обработки изображений.
Комментариев нет:
Отправить комментарий