Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Kradzież przez wentylator

Rekomendowane odpowiedzi

Naukowcy z Uniwersytetu Ben-Guriona w Izraelu opracowali innowacyjny sposób kradzieży danych z komputerów całkowicie odizolowanych od sieci. Eksperci stworzyli program o nazwie "Fansmitter", który kontroluje pracę CPU i wentylatorów w ten sposób, że w generowanych przez nie falach dźwiękowych zostają zakodowane dane binarne. Fale można przechwytywać za pomocą umieszczonego w pobliżu mikrofonu. Prędkość tej metody n ie jest oszałamiająca, gdyż wynosi zaledwie 900 bitów na godzinę. Wystarczy to jednak np. do kradzieży haseł.

Za pomocą naszej metody udało się nam przekazać dane z odizolowanego komputera do mikrofonu w smartfonie znajdującym się w tym samym pokoju. Wykazaliśmy przydatność tej metody do transmisji kluczy szyfrujący i haseł na odległość od 0 do 8 metrów z prędkością do 900 bitów na sekundę. Metoda ta może zostać też wykorzystana do zdobycia danych z różnego sprzętu IT, który zawiera wentylatory - czytamy w dokumencie przygotowanym przez uczonych z Ben-Guriona.


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość Astro

 

 

innowacyjny sposób kradzieży danych

 

No nie wiem,, ale i na to chyba znajdzie się proste zabezpieczenie - ustawienia w BIOS'ie, ewentualnie coś na kształt SpeedFan (dla liczniejszego grona odbiorców, czyli windowsowców ;)). Oczywiście prundu pójdzie trochę wincej, ale co tam globalne ocieplenie wobec oczywistej oczywistości dbania o własne, konstytucyjne prawa. ;):)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To jeszcze trzeba ten program jakoś wprowadzić do tego "odizolowanego" komputera.

Jak już mam do niego dostęp, żeby go zainfekować, to chyba w tym czasie więcej można wykraść.

A jak już wykradnę hasło przez wentylatory, to znów muszę mieć dostęp do tego komputera, aby móc to hasło wykorzystać.

Metoda beznadziejnie głupia.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Nie zupełnie.

Aby się dostać do takiego kompa wystarczy podpuścić kogoś do włożenia podrzuconego pendriva.

Aby skorzystać trzeba tylko podrzucić drugiego pendriva z softem już przygotowanym na podstawie skradzionych danych... Opcji znajdzie się więcej.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość Astro

Panowie. Nic nie trzeba "wrzucać". W tej metodzie chodzi o nagranie "zwyczajnego" dźwięku pracującego wentylatora. :)

Wykorzystanie informacji to inna kwestia. Wystarczy wejść jak nikogo nie ma i włączyć komputer. ;):D

Hasło z klawiatury. :D

Edytowane przez Astro

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

 

 

Panowie. Nic nie trzeba "wrzucać". W tej metodzie chodzi o nagranie "zwyczajnego" dźwięku pracującego wentylatora
Ale wcześniej trzeba podrzucić kod sterujący wentylatorem.

Zgadzam się ze Sławko, że to metoda dość głupawa. Jeśli już możemy nagrywać to samo nagrywanie klików klawiatury da nam sporo wiedzy.

A jeśli możemy coś wgrać do komputera to chyba lepiej można wysterować PCI, które dość szumi w EM. 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jak piszesz Jajcenty. Ale są też urządzenia klasy TEMPEST i tam to by była nowatorska metoda.

Zresztą, można też podmienić wygaszacz i za jego pomocą coś przekazywać.

 

 

Aby skorzystać trzeba tylko podrzucić drugiego pendriva z softem już przygotowanym na podstawie skradzionych danych... Opcji znajdzie się więcej.

Pendrive z katalogiem Fappening2 :D skuteczność niemal gwarantowana :D

 

 

Jeśli już możemy nagrywać to samo nagrywanie klików klawiatury da nam sporo wiedzy.

No to nie takie proste. Znasz jakiś link potwierdzający skuteczność?

Edytowane przez thikim

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość Astro

 

 

Eksperci stworzyli program o nazwie "Fansmitter", który kontroluje pracę CPU i wentylatorów

 

Jak zwykle, nie doczytałem drugiego zdania. :/

Starość nie radość…

 

Zastanawiam się przy okazji, czy to problem, by 900 b/h nie przekroczyć np. zmianami jasności monitora. ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

komp może byc  w sieci, ale moze być sytuacja, że tak łatwiej przeskoczyć firewalla. ale jeśli już wydawać dzwieki i nasłuchiwać to nie lepiej użyć do tego głośniczka,słuchawek? i nadawać w wysokim paśmie żeby dzwięk nie był dostrzegalny? do tego przepustowość byłaby rzędy wielkości większa

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
No to nie takie proste. Znasz jakiś link potwierdzający skuteczność?

Niestety nie. To autorska metoda ;P Na KW było coś o identyfikowaniu osób(pedofili?)  na podstawie odstępów czasowych pomiędzy klikami klawiszy. Wyobrażam sobie, że gdybyśmy mieli dostęp do widma dźwięku, to moglibyśmy odróżniać klawisze, a stąd już krótka droga do deszyfracji komunikatu. Nie mam pojęcia jakiej klasy musiałby być mikrofon, pewniej taniej byłoby kupić operatora ;P

Edytowane przez Jajcenty

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

2 mikrofony i nasłuchujemy skąd przychodzi dźwięk. Nie jest idealnie, ale powinno dać radę namierzyć większość klawiszy.

Ale w ten sposób nie przechwycisz klucza szyfrującego.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

 

 

Ale w ten sposób nie przechwycisz klucza szyfrującego.

Przecież to szyfr Cezara. Bzz - a, trzskBz - A, skrzpBz - ą, trzskskrzpBZ - Ą 

;P

Co ja gadam, to nawet nie szyfr, to relacja: dźwięk-klawisz. Analiza częstości wystarczy by ją zrobić.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Na KW było coś o identyfikowaniu osób(pedofili?) na podstawie odstępów czasowych pomiędzy klikami klawiszy

Identyfikowanie osób na tej podstawie jest znane. Ale od identyfikacji osób do treści - daleka droga  :)

 

 

2 mikrofony i nasłuchujemy skąd przychodzi dźwięk. Nie jest idealnie, ale powinno dać radę namierzyć większość klawiszy.

Link by się przydał do najprostszego nawet testu tego pomysłu.

Oki. Sam już znalazłem

http://www.berkeley.edu/news/media/releases/2005/09/14_key.shtml

 

After just 20 attempts, the researchers were able to retrieve 90 percent of five-character passwords, 77 percent of eight-character passwords and 69 percent of 10-character passwords.

Czyli skuteczność taka sobie. Ale warunki zdaje się idealne.

Edytowane przez thikim

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

 

 

Ale od identyfikacji osób do treści - daleka droga

Nie aż tak. Pamiętasz problem klawiatur USB ? Można dotrzeć do treści podsłuchując szumy generowane przez USB w sieci 230V.

Taka sama zasada tylko z dźwiękiem.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

 

 

Przecież to szyfr Cezara. Bzz - a, trzskBz - A, skrzpBz - ą, trzskskrzpBZ - Ą  ;P

Nie o taki klucz szyfrujący mi chodziło... tylko np. o klucz prywatne, szyfrowanie komunikacji w sieci itp itd...

@@thikim
Pomysł z 2 mikrofonami sam wymyśliłem, więc nawet nie spodziewałem się, że coś już jest gotowe. Pewnie 3 mikrofony byłyby skuteczniejsze.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

 

 

Nie o taki klucz szyfrujący mi chodziło... tylko np. o klucz prywatne, szyfrowanie komunikacji w sieci itp itd...

Marzy Ci się zawartość dysku? Z dźwięku pracy dysku chyba nic nie wyciągniemy. Ale.... metody kwantowe - przecież spin elektronu na dysku musi się jakoś propagować przez Wszechświat. :D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość Astro

 

 

Pomysł z 2 mikrofonami sam wymyśliłem, więc nawet nie spodziewałem się, że coś już jest gotowe. Pewnie 3 mikrofony byłyby skuteczniejsze.

 

Kwadrofonia, co prawda zarzucona (może nie do końca, bo Dolby Surround, DTS ;)) podpowiada jeszcze lepsze rozwiązania. :)

 

 

 

Z dźwięku pracy dysku chyba nic nie wyciągniemy. Ale.... metody kwantowe - przecież spin elektronu na dysku musi się jakoś propagować przez Wszechświat. :D

 

:D

Może przed metafizykę przedłożyłbym jakieś superczułe i superszybkie detektory pola magnetycznego. ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Nie aż tak. Pamiętasz problem klawiatur USB ? Można dotrzeć do treści podsłuchując szumy generowane przez USB w sieci 230V. Taka sama zasada tylko z dźwiękiem.

O nie :P

to zupełnie inna sprawa.

Bo na klawiaturze naciskasz sobie jakiś przycisk i sterownik wysyła przez USB przyporządkowaną temu klawiszowi kombinację poziomów elektrycznych stałą dla wielu klawiatur, a na pewno stałą dla danego typu klawiatury.

A kwestię jaki dźwięk wydaje dany klawisz to jest indywidualna sprawa każdej klawiatury. Nawet klawiatury tego samego typu mają tu raczej duży rozrzut indywidualny.

Więc podsłuch szumów w USB to jest zupełnie inna sprawa niż odcisk akustyczny klawisza.

Do tego dodajmy że każdy człowiek na tej samej klawiaturze generuje inne dźwięki.

Jeden wali mocno, a drugi delikatnie :D

Edytowane przez thikim

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

ja wymyśliłem autorską metodę inwigilacji.

w zadany sposób (zgodny z kradzionymi danymi) generować bluescreeny i nasłuchiwać częstotliwość wypowiadania przez operatora słów "f*ck" "shit" :D

bardzo wolna metoda, ale moja :D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

 

 

i nasłuchiwać częstotliwość wypowiadania przez operatora słów "f*ck" "shit"

To jest dobre ale do odgadywania kodu źródłowego gdy nasłuchujesz ludzi przy code review. 

Swoją drogą skojarzyło mi się to z jedną grą... albo może lepiej nie będę robił OT, w końcu sam jestem tu modem...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Nie krępuj się :D

Forum to dyskusja. Nie lubię monotematycznych dyskusji. Jest to całkowicie naturalne że temat się zmienia.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Prosta gra karciana - Kent.
Fatalnie szło mi rozpoznawanie dyskretnych znaków dawanych przez znajomych, więc wymyśliłem coś, czego nie da się przegapić.

Początkowo było to coś takiego, że za każdym razem jak dostaję kartę to klnę (towarzysz też to robił), jak przeklnął po polsku to znaczy, że trafił, jak po angielsku - nie... albo odwrotnie, zależnie od ustalonego schematu na daną rozgrywkę. Potem weszły konkretne słowa i westchnięcia bardziej i mniej dźwięczne...
Proste, szybkie, trudne do przewidzenia... a ludzi kombinowali z rozchyleniem kart, wystawieniem palca... kopaniem pod stołem i krzyczeniem "mam kenta".

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Potem weszły konkretne słowa

Znaczy się: f..k królowa kier :D

Wybacz, jeśli chodzi o gry karciane jestem absolutną dziewicą :D więc nie za wiele zrozumiałem.

Edytowane przez thikim

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...