Hakerzy mogą wykorzystać dźwięki generowane przez HD do kradzieży danych

Czy to możliwe, aby dźwięki generowane przez dysk twardy można było wykorzystać do kradzieży danych z komputera PC? Wydawało by się, że nie. A jednak.....naukowcy opracowali ciekawą metodę akustycznej kradzieży danych przechowywanych w pamięci komputerów, sterując zainstalowanym w nim dyskiem twardym w taki sposób, aby generował specyficzne dźwięki.

Metodę takiej kradzieży danych można stosować wszędzie tam, gdzie użytkownicy komputera chronią go za pomocą technologii znanej pod nazwą “air-gap”. Komputery takie są zupełnie odizolowane od świata zewnętrznego i nie są podłączone do żadnej sieci – przewodowej czy radiowej. Można wtedy wykraść z niego dane, analizując wydawane przez niego dźwięki.

Akustyczną metodę kradzieży danych opracowali informatycy pracujący w Ben-Gurion University of the Negev (Izrael). Wcześniej udowodnili, że w podobny sposób- czyli wykorzystując akustykę – można transmitować dane za pomocą wentylatora chłodzącego komputer. Pokazali, że kontrolując wentylator są w stanie transmitować w ten sposób pojedyncze hasła i klucze szyfrowania.

Zobacz również:

  • Hakerzy włamali się do znanego polskiego sklepu internetowego

Ostatnio opublikowali dokument (dostępny tutaj), w którym udowadniają, że używając specjalnego oprogramowania, które najpierw odczytuje z komputera dane, a następnie umieszcza je w dźwiękach generowanym przez dysk twardy.

Wcześniej trzeba oczywiście zainstalować takie oprogramowanie – któremu nadali nazwę DiskFiltration - w pamięci komputera, a potem spokojnie analizować dźwięki wydawane przez HD. Można to zrobić np. przez podłączenie do komputera paluszka USB, na którym znajduje się malware DiskFliltration.

Dysk twardy – a konkretnie mechanizm przesuwający głowice - generuje wtedy akustyczne, binarne sygnały. Naukowcy użyli do analizowania dźwięków smartfona Samsung Galaxy S4. Smartfon może odbierać dane z bardzo małą szybkością ok. 180 bitów na minutę, ale do przesłania hasła czy jednego klucza szyfrowania to wystarczy. Zasięg takiej akustycznej sieci nie jest też imponujący – tylko dwa metry.

Metoda przeciwdziałania tego typu atakom jest oczywiście bardzo prosta. Wystarczy w miejsce dysku twardego zainstalować dysk SSD.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200