reklama
reklama
reklama
reklama
reklama
reklama
© Pixabay
Przemysł elektroniczny |

Hakerzy wykorzystują migające diody LED

Eksperci cyberbezpieczeństwa ujawnili nową metodę kradzieży zawartości twardego dysku – na podstawie pulsowania diody LED.

Ochrona dysku twardego przed hakerami jest stosunkowo prosta.Wystarczy odłączyć go od Internetu, uniemożliwiając nieupoważnionym osobom dostęp do danych. Takie podejście stosuje wiele firm i innych instytucji przechowujących poufne informacje. Jednak jeśli wierzyć odkryciu ekspertów ds. cyberbezpieczeństwa z Ben Gurion University, hakerzy potrafią obejść tę przeszkodę. Jest to niełatwe, ale możliwe. Najpierw złodziej musi uzyskać dostęp do dysku i zainstalować na nim złośliwe oprogramowanie. Ponieważ dane muszą być przechowywane, a twarde dyski trzeba od czasu do czasu aktualizować, hakowanie tego typu jest wykonalne. System podobny do kodu Morse’a Zainstalowane na dysku złośliwe oprogramowanie sprawia, że dioda LED zaczyna migać. Praktycznie każdy dysk i każdy komputer PC jest wyposażony we wskaźniki LED, które sygnalizują, że urządzenia peryferyjne działają. Korzystając z systemu kodowania przypominającego kod Morse’a, eksperci mogą zdalnie „przechwycić” dane widoczne w systemie docelowym. Na filmie demonstrującym działanie tego procesu widzimy, że informacje można przechwycić za pomocą kamery zainstalowanej na dronie — nawet w środku nocy.
Chociaż wydaje się to nieprawdopodobne i przypomina raczej film z serii Mission: Impossible albo przygody Jamesa Bonda, tak właśnie działa ta metoda. Wykorzystując technikę „Air Gap”, eksperci ds. zabezpieczeń są w stanie przesyłać dane z prędkością 4 kb/s. Z punktu widzenia cyberprzestępców to doskonała wydajność. „Okazuje się, że dioda LED dysku twardego może migać nawet 6000 razy na sekundę. W ten sposób można szybko przesyłać dane na bardzo duże odległości” — wyjaśnia jeden z badaczy — Mordechai Guri, który specjalizuje się w odzyskiwaniu danych z izolowanych dysków twardych. Na razie nie ma powodów do paniki. Chociaż badacze ds. bezpieczeństwa z powodzeniem zademonstrowali, że stosowanie takiej metody jest możliwe, nadal trudno wdrożyć ją w życie z logistycznego punktu widzenia. Sytuacje, w których hakerzy mogliby użyć tej techniki, są raczej rzadkie — to dlatego eksperci zdecydowali się ujawnić swoje odkrycie. Źródło: iq.intel.pl, autorka: Audrey Oeillet

reklama
reklama
Załaduj więcej newsów
March 28 2024 10:16 V22.4.20-2
reklama
reklama