Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Hakowanie peceta komórką

Rekomendowane odpowiedzi

Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.

Zwykłe telefony komórkowe są często dopuszczane do użytkowania w zabezpieczonych pomieszczeniach, gdzie przepisy nie pozwalają wnosić smartfonów. Teraz okazuje się, że dzięki sieci GSM, falom elektromagnetycznym oraz specjalnemu oprogramowaniu można dokonać ataku na znajdujący się w bezpiecznym pomieszczeniu komputer, który nie wykorzystuje żadnych technologii łączenia się ze światem zewnętrznym.

Technika ataku ma jedną poważną wadę. Zarówno atakowany komputer jak i telefon komórkowy muszą być wcześniej zainfekowane specjalnym oprogramowaniem. Izraelczycy przypominają jednak, że takiej infekcji można dokonać albo za pomocą technik inżynierii społecznej, albo też przechwytując sprzęt w łańcuchu dostaw, jak robi to np. opisywana przez nas tajemnicza Equation Group.

Wspomniany szkodliwy kod, który infekuje komputer i telefon, zajmuje w pamięci zaledwie 4 kilobajty. Zawiera on jedynie serię podstawowych instrukcji dla procesora, nie wchodzi w interakcje z API, co chroni go przed wykryciem przez oprogramowanie antywirusowe monitorujące aktywność API.

Gdy dane są przesyłane pomiędzy procesorem a pamięcią komputera, dochodzi do emisji fal radiowych. W normalnych warunkach amplituda tych fal byłaby niewystarczająca, by mogły one zostać odebrane przez telefon komórkowy, jednak specjaliści znaleźli sposób na wygenerowanie ciągłego strumienia danych na szynach układów pamięci, zwiększenie amplitudy i wykorzystanie całości do przesłania danych binarnych do odbiornika. Wielokanałowe układy pamięci pozwalają na jednoczesny transfer danych na wielu kanałach. Gdy wszystkie cztery kanały są używane, transmisja radiowa może zwiększyć się od 0,1 do 0,15 dB. Szkodliwe oprogramowanie wykorzystuje ten fakt i powoduje, że dane są wysyłane wszystkimi kanałami, co zapewnia wystarczającą amplitudę. Z takim sztucznym zwiększeniem amplitudy mamy do czynienia tylko podczas transmisji binarnych jedynek. Gdy transmitowane są zera komputer sam może dobrać amplitudę. Te wahania pozwalają odbiornikowi na odróżnienie zer od jedynek i przechwycenie danych.

 

 


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...