Какие выходы в интернет являются наиболее уязвимыми выходы через общие компьютеры
IoT-устройства зачастую значительно увеличивают поверхность атаки на компанию. Что с этим делать?
На RSA Conference 2021 специалисты по безопасности Итцик Фигелевич (Itzik Feiglevitch) и Джастин Шоудер (Justin Sowder) в своем докладе Into the Mind of an IoT Hacker подняли вопрос уязвимости разнообразных IoT-устройств и необходимости особого отношения к ним со стороны служб кибербезопасности. В частности, они подобрали несколько ярких примеров, демонстрирующих состояние IoT-безопасности в современных компаниях.
Мало кто из безопасников вообще ведет учет используемых компанией IoT-устройств. Умные лифты, всевозможные датчики, IP-телевизоры, принтеры, камеры наблюдения — практически всегда это разрозненная коллекция каких-то нестандартных устройств, каждое из которых работает на своей операционной системе, поддерживает какие-то проприетарные протоколы, зачастую вообще не имеет нормального интерфейса управления и так далее. И таких устройств в компании могут быть тысячи.
Наиболее уязвимые порты для тестирования
Тест безопасности или пентестинг направлен на проверку того, действительно ли защищен определенный компьютер или сеть. Например, если сеть Wi-Fi может быть использована злоумышленником или если она хорошо защищена от предотвратить нежелательные записи . Мы можем сделать то же самое с портами, приложениями и т. д.
Аппарат для ультразвуковых исследований
В современных организациях, работающих в сфере здравоохранения, всегда много медицинских IoT-устройств. Чтобы проверить, как в них обстоят дела с безопасностью, исследователи приобрели подержанный аппарат для УЗИ и попытались его взломать. На взлом они в итоге потратили примерно пять минут, потому что при ближайшем рассмотрении оказалось, что устройство работает на базе системы Windows 2000, которая ни разу не обновлялась. Более того, они смогли не просто захватить контроль над аппаратом, но и получить доступ к данным пациентов, которые никто не догадался удалить перед продажей аппарата.
Многие медицинские устройства годами, а то и десятилетиями используются медиками без обновления и модернизации. И это понятно: какой смысл менять дорогостоящее оборудование, если все прекрасно работает, а лишних денег, естественно, нет. Причем подобные устройства не просто продолжают работать в той организации, которая их изначально приобрела, — нередко их уже подержанными продают небогатым клиникам, в которых они продолжают трудиться дальше.
Кейсы
Среди описанных исследователями кейсов попадаются достаточно нелепые. Касаются они как стандартных подключенных к Интернету устройств, так и достаточно узкоспециализированных. Вот два наиболее показательных примера.
Кража данных с помощью магнетизма
Использование магнетизма для сбора данных основано на использовании высокочастотного магнитного излучения, которое генерирует процессор и которое проходит через металлический корпус.
Исследователи обнаружили, что, изменяя программную нагрузку на ядра процессора, они могут контролировать его магнитное излучение. Нужно лишь разместить приёмное устройство рядом с корпусом (дальность была оценена в 1,5 метра). Для получения информации исследователи использовали магнитный датчик, подключенный к последовательному порту соседнего компьютера.
Кража данных с помощью термодинамики
Тепло – ещё один удивительный канал для передачи данных из изолированной системы. Воздух в компьютере нагревается процессором, видеокартой, жестким диском и периферийными устройствами (в принципе, было бы проще перечислить детали, которые не выделяют тепло). Компьютеры также имеют встроенные датчики температуры для предотвращения перегрева.
Как обезопасить корпоративную сеть
Безопасники не всегда уверены, следует ли им «защищать IoT девайсы в корпоративной сети» или скорее «защищать корпоративную сеть от IoT девайсов». По-хорошему, нужно решать обе эти задачи. И ключевой момент тут — обеспечить видимость того, что происходит в сети. Для надежной защиты компании в первую очередь нужно выявить все подключенные к сети устройства, правильно классифицировать их, а в идеале — проанализировать степень опасности.
Следующий этап — разумеется, сегментация сети в соответствии с результатами такого анализа. Если устройства имеют уязвимости, не могут быть обновлены, но по какой-то причине от их использования нельзя отказаться, то следует настроить сеть так, чтобы уязвимые устройства не просто не имели выхода в Интернет, но и не были бы доступны из других сегментов сети. Идеальный вариант — сегментация с соблюдением концепции Zero Trust.
На тот случай, если злоумышленникам все же удастся захватить контроль над IoT-устройствами и использовать их для DDoS-атак или майнинга, имеет смысл следить за аномалиями в сетевом трафике в соответствующих сегментах.
Наконец, для раннего выявления сложных атак, в ходе которых IoT используются для закрепления в сети и атак на другие системы, необходимо использовать решение класса EDR.
Интенсивное развитие INTERNET и INTRANET технологий, привлечение их для создания новых технологий хранения, поиска и обработки информации влечет за собой необходимость построения эффективных систем защиты информации в корпоративных сетях.
В настоящее время глобальные сети часто используются для передачи информации, содержащей сведения различного уровня конфиденциальности, например, для связи между головным и удаленными офисами организации, для доступа к WEB сайтам организации и т.д. Многие организации принимают решение об интеграции своих локальных и корпоративных сетей в глобальную сеть INTERNET, предоставляют различные услуги через данную сеть (организация электронных магазинов, системы дистанционного образования и т.д.).
Такой подход дает множество преимуществ, связанных с большими потенциальными возможностями коллективной работы в INTRANET и INTERNET, более эффективному интегрированию различных информационных технологий, связанных с хранением, поиском и обработкой информации.
Однако развитие глобальных сетей привело к многократному увеличению количества пользователей и атак на ПК, подключенных к сети INTERNET и внутренним сетям INTRANET организаций. Ежегодные потери, обусловленные недостаточным уровнем защищенности таких ПК, оцениваются десятками миллионов долларов. При подключении к Internet локальной или корпоративной сети необходимо позаботиться об обеспечении ИБ данной сети и, подключенных к ней ПК.
Изначальная разработка сети INTERNET, как открытой сети, создает большие возможности для злоумышленника по воздействию на локальные и корпоративные сети организаций, имеющих выход в INTERNET. Через INTERNET злоумышленник может вторгнуться во внутреннюю сеть предприятия и получить НСД к конфиденциальной информации, получить пароли доступа к серверам, а подчас и их содержимое.
Наиболее распространенные угрозы ИБ в INTERNET и INTRANET представлены ниже [24]:
1. Несанкционированный (неавторизованный) доступ внешних пользователей к какому-либо виду сервисного обслуживания, предоставляемого легальным пользователям.
2. Несанкционированный доступ к информации и базам данных организаций без идентификации и аутентификации внешнего пользователя в сети.
3. Внедрение в системы и сети организаций разрушающих программных воздействий – вирусов, программных закладок, троянских коней и т.д., используя различные уязвимости удаленных систем (например, внедрение вирусов через электронную почту, используя уязвимости IIS (Internet Information Servis – набора серверов для нескольких служб ).
4. Нарушение целостности ПО систем и сетей организаций с целью модификации выполняемых ими функций.
5. Нарушение конфиденциальности информационного обмена, осуществляемого по каналам связи абонентов систем и сетей организаций, с помощью их «прослушивания»; данный вид угроз для компьютерных сетей получил более конкретное название – сниффинг (sniffing), а программы, реализующие эту угрозу, называют снифферами.
6. Нарушение работоспособности программных компонентов удаленных систем с целью дезорганизации их работы – атаки вида отказа в обслуживании (DoS – Denied of Service); защита от данного вида атак очень актуальна в настоящее время для компаний, предоставляющих различные услуги посредством INTERNET.
7. Получение прав доступа к удаленной системе, использующей нестойкие алгоритмы аутентификации пользователя.
8. Доступ к информации о топологии сетей и используемых в них механизмах защиты, что облегчает злоумышленникам проникновение в сети.
Достаточно часто информацию такого рода злоумышленник может получить путем удаленного сканирования системы.
Результаты воздействия угроз могут выражаться в появлении сбоев в работе информационных систем организаций, искажении либо разрушении циркулирующей или хранящейся в них информации, нарушении защитных механизмов систем, что позволяет осуществить злоумышленнику НСД к информации, контролировать работу информационных систем.
Основными причинами уязвимости сети INTERNET являются следующие[24]:
Все эти факторы требуют разработки, внедрения и использования средств защиты локальных сетей организации, отдельных компьютеров локальных сетей, имеющих выход в INTERNET, либо непосредственно подключенных к нему.
Есть три основных способа организации межкомпьютерной связи:
- объединение двух рядом расположенных компьютеров посредством специального кабеля;
- передача данных от одного компьютера к другому посредством модема с помощью проводных, беспроводных или спутниковых линий связи;
- объединение компьютеров в компьютерную сеть
Часто при организации связи между двумя компьютерами за одним компьютером закрепляется роль поставщика ресурсов (программ, данных и т.д.), а за другим — роль пользователя этих ресурсов. В этом случае первый компьютер называется сервером, а второй —клиентом или рабочей станцией. Работать можно только на компьютере-клиенте под управлением специального программного обеспечения.
Сервер (англ. serve — обслуживать) — это высокопроизводительный компьютер с большим объёмом внешней памяти, который обеспечиваетобслуживание других компьютеров путем управления распределением дорогостоящих ресурсов совместного пользования (программ, данных и периферийного оборудования).
Клиент (иначе, рабочая станция) — любой компьютер, имеющий доступ к услугам сервера. |
Компьютерная сеть (англ. ComputerNetWork, от net — сеть, и work — работа) — это система обмена информацией между компьютерами. Пользователи компьютерной сети получают возможность совместно использовать её программные, технические, информационные и организационные ресурсы. |
Компьютерная сеть представляет собой совокупность узлов (компьютеров, рабочих станций и др.) и соединяющих их ветвей.
Ветвь сети — это путь, соединяющий два смежных узла.
Узлы сети бывают трёх типов:
- оконечный узел — расположен в конце только одной ветви;
- промежуточный узел — расположен на концах более чем одной ветви;
- смежный узел — такие узлы соединены по крайней мере одним путём, не содержащим никаких других узлов.
Наиболее распространенные виды топологий сетей:
1. Линейная сеть. Содержит только два оконечных узла, любое число промежуточных узлов и имеет только один путь между любыми двумя узлами.
2. Кольцевая сеть. Сеть, в которой к каждому узлу присоединены две и только две ветви.
3. Древовидная сеть. Сеть, которая содержит более двух оконечных узлов и по крайней мере два промежуточных узла, и в которой между двумя узлами имеется только один путь.
4. Звездообразная сеть. Сеть, в которой имеется только один промежуточный узел.
5. Ячеистая сеть. Сеть, которая содержит по крайней мере два узла, имеющих два или более пути между ними.
6. Полносвязанная сеть. Сеть, в которой имеется ветвь между любыми двумя узлами.
Важнейшая характеристика компьютерной сети — её архитектура.
В современном мире, переживающем информационный бум, всё большее значение приобретает проводная связь - телефония и интернет, которая позволяет людям не только общаться друг с другом на огромном расстоянии, но и пересылать за какие-то доли секунды огромные объёмы информации.
Существует несколько типов проводных линий связи:
1. медная витая пара проводов
2. коаксиальный кабель
3. волоконно-оптическая линия связи
Самой распространённой, дешёвой и простой в монтаже и последующем техническом обслуживании является витая пара. Волоконно-оптическая линия связи, напротив, является наиболее сложной и дорогостоящей.
Несмотря на бурное развитие в последние годы всевозможных средств беспроводной связи, таких, как мобильные или спутниковые телефоны, проводная связь, видимо, будет сохранять свои позиции ещё долгое время.
Основными преимуществами проводной связи перед беспроводной являются простота устройства линий связи и стабильность передаваемого сигнала (качество которого, например, практически не зависит от погодных условий).
Прокладка проводных (кабельных) линий связи для предоставления услуг телефонии и интернет, связана со значительными материальными затратами, а также представляет собой весьма трудоёмкий процесс. Однако, несмотря на подобные сложности, инфраструктура проводной связи постоянно обновляется и совершенствуется.
Беспроводные сетевые технологии группируются в три типа, различающиеся по масштабу действия их радиосистем, но все они с успехом применяются в бизнесе.
1. PAN (персональные сети) — короткодействующие, радиусом до 10 м сети, которые связывают ПК и другие устройства — КПК, мобильные телефоны, принтеры и т. п. С помощью таких сетей реализуется простая синхронизация данных, устраняются проблемы с обилием кабелей в офисах, реализуется простой обмен информацией в небольших рабочих группах. Наиболее перспективный стандарт для PAN — это Bluetooth.
2. WLAN (беспроводные локальные сети) — радиус действия до 100 м. С их помощью реализуется беспроводной доступ к групповым ресурсам в здании, университетском кампусе и т. п. Обычно такие сети используются для продолжения проводных корпоративных локальных сетей. В небольших компаниях WLAN могут полностью заменить проводные соединения. Основной стандарт для WLAN — 802.11.
3. WWAN (беспроводные сети широкого действия) — беспроводная связь, которая обеспечивает мобильным пользователям доступ к их корпоративным сетям и Интернету.
На современном этапе развития сетевых технологий, технология беспроводных сетей Wi-Fi является наиболее удобной в условиях, требующих мобильность, простоту установки и использования. Wi-Fi (от англ. wirelessfidelity - беспроводная связь) - стандарт широкополосной беспроводной связи, разработанный в 1997г. Как правило, технология Wi-Fi используется для организации беспроводных локальных компьютерных сетей, а также создания так называемых горячих точек высокоскоростного доступа в Интернет.
Будущее развития телекоммуникационных услуг в немалой степени заключается в грамотном сочетании проводной и беспроводной связи, где каждый вид связи будет использоваться там, где это наиболее оптимально.
Тема урока № 3:
Практическая работа №18
Поисковые системы. Пример поиска информации на государственных образовательных порталах.
1. Цель работы: научиться осуществлять поиск информации с помощью поисковых систем.
2. Оборудование, приборы, аппаратура, материалы: персональный компьютер с выходом в Интернет.
Чтобы узнать, насколько безопасно устройство или сеть, мы можем выполнить различные тесты. Всегда важно защитить системы и, таким образом, не допустить, чтобы возможный злоумышленник воспользовался уязвимостью и похитил данные. В этой статье мы поговорим о том, как тесты безопасности или пентестинг и какие порты наиболее уязвимы и что следует учитывать.
Кража данных с помощью электромагнетизма
Давайте не будем забывать про старый добрый магнетизм. Электрический ток генерирует электромагнитное поле, которое может быть преобразовано в электрический сигнал. Способность контролировать ток означает возможность контролировать магнитное поле. Таким образом, злоумышленники могут использовать вредоносную программу для отправки последовательности сигналов на дисплей и преобразования кабеля монитора в своего рода антенну. Изменяя количество и частоту отправляемых байтов, они могут запускать радиоволны, которые могут быть обнаружены FM-приемником. Так работает AirHopper.
Другой метод использует вредоносную программу GSM для использования излучений от шины памяти компьютера. Как и в случае с AirHopper, вредоносная программа отправляет набор нулей и единиц через шину, вызывая изменения электромагнитного излучения. Эта информация может быть зашифрована и получена с помощью обычного мобильного телефона, работающего в полосе частот GSM, UMTS или LTE – даже телефона без встроенного FM-радио.
В общем, практически любой компонент компьютера может служить антенной. Другие исследования описывают методы передачи данных с использованием USB, интерфейса GPIO и сетевых шнуров.
Почему IoT-устройства вносят дополнительные риски для кибербезопасности
Одна из причин, по которым IoT-устройства представляют собой повышенную угрозу для безопасности корпоративной сети, кроется в том, что далеко не всегда они воспринимаются как часть соответствующей инфраструктуры. Если какой-нибудь условный сетевой принтер обычно все же признается сетевым устройством, то части «умного здания» или даже система IP-телефонии зачастую уже воспринимаются как некие отдельные структуры. А между тем они нередко оказываются подключенными к той же сети, что и корпоративные рабочие станции.
Иначе говоря, зачастую «умные» устройства в ментальной модели специалистов по информационной безопасности просто не входят в категорию «компьютеры», а пребывают скорее где-то рядом с водопроводом и офисной мебелью.
Еще больше может осложнить ситуацию текучка кадров. Чем чаще в компании меняются безопасники и айтишники, тем больше шансов, что новый человек вообще не будет знать, что за зоопарк IoT-устройств подключен к сети.
Что самое неприятное — иногда подобные устройства доступны извне. Такую возможность могут оставить в разных целях: чтобы вендоры могли контролировать состояние устройства; чтобы его могли использовать люди, работающие на удаленке; чтобы сервисная компания могла заняться обслуживанием устройства до того, как оно начнет причинять неудобства. То есть получается, что устройства, с одной стороны, подключены к корпоративной сети, а с другой — торчат в Интернете. Что может пойти не так?
Как это ни парадоксально это звучит, но еще один фактор риска — высокая конструктивная надежность электроники: если устройство пусть уже и старенькое, но до сих пор выполняет свои функции и не ломается, то менять его вроде как и смысла нет. В результате в современных организациях встречаются древние IoT-девайсы, в которых нет даже базовых функций безопасности — в те времена, когда их разрабатывали и внедряли, о таких вещах просто никто не задумывался.
Эти устройства, к примеру, работают на древних уязвимых операционных системах, которые уже не обновляются. А если и обновляются, то для этого необходим физический доступ (что не всегда просто в случае, например, систем умного здания). Также в них могут быть несменяемые пароли, установленные производителям, какие-нибудь отладочные бэкдоры, по забывчивости оставленные в финальной прошивке, и много всяких других сюрпризов, которые могут сделать жизнь специалиста по ИТ-безопасности крайне увлекательной.
Как обеспечить вашу безопасность
Простой, но эффективный способ предотвратить кражу секретной информации – заблокировать использование внутри компании всех посторонних устройств, включая сотовые телефоны всех типов.
Если вы не можете себе это позволить или хотите принять дополнительные меры защиты:
- Организуйте помещения, в которых должны находиться компьютеры без доступа к сети, и соблюдайте расстояние между устройствами (что-то вроде социального расстояния для устройств).
- Защитите комнату или поместите компьютер в клетку Фарадея (но помните, что она не защитит от использования магнетизма).
- Измерьте магнитное излучение компьютера самостоятельно и поищите любые аномалии.
- Ограничьте или заблокируйте использование динамика.
- Выключите всё звуковое оборудование на вашем компьютере.
- Создайте источник шума в комнатах, где находятся изолированные компьютеры.
- Ограничьте инфракрасную функцию в камерах наблюдения (к сожалению, таким образом вы снизите их эффективность в темноте).
- Уменьшите видимость светодиодов (накройте, отключите, извлеките).
- Отключите порты USB на изолированном компьютере, чтобы избежать заражения.
Кроме того, исследователи отметили, что практически во всех случаях повышение защиты на уровне программного обеспечения повышает эффективность изоляции. Другими словами, стоит установить надежные решения безопасности, способные распознавать вредоносные действия.
Если изолированное оборудование используется для стандартных операций (довольно распространенный сценарий для изолированных компьютеров), переключите систему защиты в режим отказа по умолчанию, который автоматически блокирует запуск неизвестных программ и процессов.
Кража данных с помощью вибрации
Вибрация – это ещё один тип излучения, который можно использовать для передачи данных. Вредоносная программа изменяет скорость вращения вентилятора в компьютере, но в этом случае шифрует целевую информацию в вибрациях, а не звуках. Эти волны затем фиксируются приложением акселерометра на смартфоне, лежащем на той же поверхности, что и компьютер.
Недостатком этого способа является очень низкая скорость надежной передачи данных – около 0,5 б/с. Поэтому загрузка всего нескольких килобайт может занять несколько дней. Однако, если злоумышленник не спешит, он может использовать этот метод.
Время беспокоиться?
Почему IoT-устройства интересны атакующим
На самом деле причин, по которым злоумышленники могут интересоваться IoT-устройствами, несколько. Причем такие устройства могут использовать как для атак на саму компанию, так и для DDoS-атак третьей стороны. Вот основные варианты использования «умных» устройств в случае успешной атаки:
- Организация ботнета для DDoS-атак.
- Майнинг криптовалюты.
- Кража конфиденциальной информации.
- Саботаж.
- Плацдарм для дальнейших атак и горизонтального распространения по сети.
Telnet
Следуя приказу, порт 23 это тот, который принадлежит Telnet. Это еще один старый протокол, уже устаревший, который можно использовать. Вы можете использовать его для выполнения тестов безопасности. Это также позволяет компьютерам подключаться удаленно. Он предшествует протоколу SSH, который появился для повышения безопасности.
Однако сегодня все еще есть много страниц, использующих Telnet. Он полностью устарел и небезопасен, поэтому является воротами для вредоносных программ и атак. Это позволяет украсть личные данные, украсть учетные данные или провести атаку методом грубой силы.
Примером атак, которые могут быть выполнены против DNS, является то, что известно как DDoS или распределенная атака типа «отказ в обслуживании». Это способ отключить веб-страницу и заставить ее не работать. Оно использует порт 53 .
Также широко используется в течение длительного времени Протокол SMB . Это протокол связи, изначально созданный Microsoft и, таким образом, иметь доступ к общим ресурсам, таким как файлы и принтеры, через сеть. В последние годы этот порт активно эксплуатируется. Фактически, одна из самых важных угроз, таких как EternalBlue, воспользовалась этим. В этом случае используется порты 137, 139 и 445 .
Поэтому, если вы хотите протестовать против портов, это тот, который вы должны внести в свой список. В Интернете есть много эксплойтов для использования этого протокола.
В этом случае они используют порты 443, 80, 8080 и 8443 . Здесь вы сможете, например, проводить пентестирование и тестировать уязвимости к SQL-инъекциям.
Интернет создаёт много проблем. По этой причине одним из наиболее радикальных способов обеспечения безопасности компьютера, на котором хранится наиболее ценная информация или который контролирует критические процессы, является полное и постоянное отключение от Интернета, или, может быть, даже от всех сетей, включая локальные. Такая физическая изоляция имеет своё название: воздушный зазор.
Казалось бы, отключение от сети решает все проблемы безопасности. К сожалению, не полностью – данные на устройствах без доступа в Интернет могут быть украдены несколькими необычными способами.
Группа исследователей из Университета Бен-Гуриона в Израиле специализируется на анализе таких методов кражи данных под руководством Мордехая Гури. Давайте узнаем их открытия и посмотрим, нужно ли нам беспокоиться.
Как обойти воздушный зазор
Как вы знаете, системы, изолированные от Интернета, уязвимы для таких угроз, как атаки на цепочку поставок или использование коррумпированных сотрудников. В простейших атаках используются зараженные флешки; Так начал свою деятельность легендарный Stuxnet.
Предположим, ваш компьютер был заражен. Как можно получить данные с него, не используя подключение к интернету?
Здесь изобретательность сочетается с физикой. Компьютер может быть физически изолирован и не передавать какие-либо сигналы через сеть, но он по-прежнему генерирует тепло, магнитное поле и шум. Именно через такие неочевидные каналы позволяют получить информацию.
порты FTP
Один из тестов, который вы можете выполнить, касается FTP-портов, которые 20 и 21 . Это классический протокол для передачи файлов. Эти порты позволяют пользователям использовать их для получения и отправки данных с сервера на компьютер. Однако речь идет об устаревших, старых портах, которые сегодня небезопасны.
Поэтому они являются хорошим вариантом для проведения тестов безопасности. Вы можете выполнять атаки грубой силы или использовать учетные данные по умолчанию для доступа. Способ увидеть, насколько незащищенным может быть сервер.
Еще один уязвимый протокол — SSH. Это порт TCP, который используется для гарантии удаленный и безопасный доступ к серверам. Также можно взломать учетные данные SSH или использовать закрытый ключ для получения доступа к системе.
В данном случае это порт 22 . Это тот, который использует этот протокол по умолчанию. Это также еще один метод, широко используемый в последние десятилетия. У него были разные версии.
Протоколы Zigbee
Сетевые протоколы Zigbee были разработаны в 2003 году для беспроводной связи между устройствами с низким энергопотреблением; они поддерживают возможность выстраивания ячеистой топологии сети. Часто их используют для подключения различных компонентов умного здания. То есть где-то в офисе стоит шлюз, управляющий десятками разных устройств. Например, системой умного освещения.
По словам исследователей, злоумышленнику не составляет никакого труда эмулировать Zigbee-устройство на обычном ноутбуке, подключиться к шлюзу и установить на него вредоносное ПО. Все, что для этого нужно — находиться в зоне действия Zigbee-сети, например в лобби офиса. В свою очередь, управляя шлюзом, можно попытаться саботировать работу в здании — например, отключить все то же умное освещение.
Кража данных с помощью оптического сигнала
Все компьютеры, даже изолированные от Интернета, используют светодиоды, и, контролируя их мигание, вредоносная программа может выдать секреты изолированной машины.
Данные могут быть получены, например, через взлом камеры наблюдения в комнате. Так работают LED-it-GO и xLED. Что касается aIR-Jumper, камеры используют механизмы проникновения и эксфильтрации; то есть они могут излучать и захватывать инфракрасное излучение, которое невидимо для человеческого глаза.
Кража данных с помощью ультразвука
Компьютер без подключенных динамиков или аудиооборудования может излучать звук в диапазоне 20 Гц - 24 кГц (например, при изменении частоты источника питания). Более того, даже устройство без отдельного микрофона можно прослушивать, потому что динамиками и наушниками можно соответствующим образом манипулировать. Большая часть вышеупомянутого диапазона (в частности, 18 кГц - 24 кГц) не доступна для людей и может использоваться для различных целей. Например, дома вы можете использовать его для активации умного динамика.
В нашем случае кто-то может заразить ваш компьютер вредоносной программой, которая кодирует целевую информацию и отправляет её с помощью ультразвука. Он принимается другим зараженным устройством поблизости (например, смартфоном), который затем отправляет данные во внешний мир.
Другие методы, открытые исследователями, используют звуки, издаваемые вентиляторами и жесткими дисками компьютерами.
Читайте также: