Дані з ізольованого комп'ютера передали за допомогою непомітного для користувача зміни яскравості монітора

Alex Alex 08 лютого 2020
Дані з ізольованого комп'ютера передали за допомогою непомітного для користувача зміни яскравості монітора


Вчені ізраїльського Університету імені Давида Бен-Гуріона реалізували незвичайний спосіб організації витоку критичних даних з ізольованого від мережі персонального комп'ютера, заздалегідь зараженого спеціальною програмою. Дана програма зраджувала яскравість монітора так, щоб користувач нічого не помітив, але була можливість організувати стабільний односторонній низькошвидкісний канал передачі даних «ПК-монітор»->«дистанційна камера».

Таким чином, дослідники змогли отримати і обробити далі приховану інформацію з монітора комп'ютера через систему відеоспостереження на IP-камери, веб-камери і навіть з допомогою смартфонів.

Інформацію про це дослідження, а також про інші проекти ізраїльських вчених, в яких вивчаються можливості прихованої передачі даних за допомогою електромагнітних, акустичних, теплових і світлових форм витоків, опублікована на сторінці команди Air Gap Research.

Нову техніку передачі даних учені назвали BRIGHTNESS («Яскравість»). На першому етапі її реалізації необхідно на ізольований комп'ютер вручну встановити шкідливу програму, яка у фоновому режимі збирає і аналізує доступну критичну інформацію — ключі шифрування, певні дані, паролі користувачів. Далі ця програма кодує потрібну для передачі інформації в двійкову систему (0,1) і повільно транслює цю послідовність нулів і одиниць з допомогою невеликого зміни яскравості екрану.

Для кодування «1» дослідники збільшували яскравість червоного компонента кольору пікселів LCD-монітора на 3% щодо встановленого користувачем значення, а для «0» — зменшення яскравості червоного компонента на 3%. Дослідження показали, що виникають у такому процесі передачі даних зміни яскравості непомітні користувачеві. Тому даний метод можливо використовувати навіть під час роботи користувача за комп'ютером.



Мінус техніки передачі даних BRIGHTNESS полягає у низькій швидкості передачі кодованих «колірних» даних. Також відеообладнання для фіксації зміни кольору монітора повинна знаходиться в декількох метрах від зараженого, але ізольованого комп'ютера.

Дослідження ізраїльських учених показало, що швидкість передачі даних становить всього кілька бітів у секунду. Так, при використанні камери відеоспостереження Sony SNC-DH120 720P або web-камери Microsoft Lifecam можна отримувати дані зі швидкістю від п'яти до десяти біт в секунду, а відстань від камери до монітора може бути від одного до дев'яти метрів, щоб при отриманні даних не виникало помилок. При використанні смартфона Samsung Galaxy S7 можна отримувати дані зі швидкістю один біт в секунду, а відстань від камери смартфона до монітора скорочується і повинно бути від тридцяти сантиметрів до полутораметра, щоб при отриманні даних не виникало помилок.

Таблиця з результатами експерименту BRIGHTNESS для віддаленої передачі даних з монітора:


Для обробки і декодування відео в реальному часі вчені використовували бібліотеку комп'ютерного зору з відкритим кодом OpenCV. Дослідники написали на мові С програму, яка обробляє відеопотік у якості вхідних даних і зберігає яскравість кожного кадру і амплітуду освітлення у вихідний масив даних для подальшої його обробки в системі MATLAB.

До того ж, дослідження вчених показали, що техніка передачі даних BRIGHTNESS дозволяє аналізувати передану інформацію віддалено, наприклад, підключившись до зламаної камері відеоспостереження, але при дотриманні певних умов щодо її розміщення.

Приклад роботи механізму зміни яскравості монітора BRIGHTNESS для віддаленої передачі даних з монітора:


Також ізраїльські вчені запропонували спосіб для захисту від такого типу атак — додатково наносити поляризаційну плівку на екрани моніторів ізольованих комп'ютерів з критичною інформацією.

Раніше в кінці січня 2020 року Бен Насси, аспірант Університету Бен-Гуріона, показав, як можна обдурити автопілот Tesla за допомогою проектора за $200, провівши серію успішних спуфинговых атак " (атак підміни) на систему допомоги водієві.

Source: habr.com

Коментарі (0)

    Ще немає коментарів

Щоб залишити коментар необхідно авторизуватися.