Спецпроекты

Придуман способ взлома ПК с помощью лампочек Caps Lock, Num Lock и Scroll Lock. Видео

38337
Безопасность Пользователю Техника

Новый метод взлома CTRL-ALT-LED позволяет копировать любую информацию с настольных ПК, к которым нет физического доступа. Для этого хакерам потребуются всего лишь светодиодные индикаторы Caps Lock, Num Lock и Scroll Lock, присутствующие практически в каждой современной клавиатуре.

Взлом любого ПК на расстоянии

Изобретен способ кражи информации с полностью защищенных систем, к которым нет физического доступа. Идею предложили специалисты израильского университета Университета имени Бен-Гуриона, и в ее основе лежит использование светодиодных индикаторов Caps Lock, Num Lock и Scroll Lock на клавиатуре настольного ПК.

Разработанный им метод получил название CTRL-ALT-LED, по аналогии с CTRL-ALT-DEL – комбинации клавиш, вызывавшей диспетчер задач в ранних версиях ОС Windows. Однако сами по себе светодиодные индикаторы не смогут передать никакую полезную информацию – им нужно помочь при помощи специализированного программного обеспечения.

Суть метода взлома

Чтобы превратить индикаторы на клавиатуре в источник информации и заставить метод CTRL-ALT-LED работать, компьютер-жертву необходимо предварительно заразить вредоносным ПО. Специализированная программа использует особые систему шифрования данных и протокол передачи, перехватывает контроль над индикаторами клавиатуры и заставляет их мигать с большой скоростью и определенной частотой.

Записать видео с мигающими индикаторами можно даже на смарт-часы со встроенной камерой

Злоумышленнику потребуется лишь находиться в зоне прямой видимости с взламываемой системой и записать всю последовательность сигналов на видео, используя смартфон или обычную камеру. Затем, при помощи еще одной программы он может расшифровать последовательность и получить нужный ему файл, используя ту же схему шифрования.

По словам самих ученых, в ряде случаев нахождение поблизости от атакуемого компьютера не требуется – видеозапись перемигиваний светодиодных индикаторов можно получить с камеры видеонаблюдения, если компьютер попадает в поле ее зрения. При этом они не уточнили, как можно добраться до изолированной системы и внедрить в нее программу-шпион.

Эффективность «беспроводного» взлома

В ходе экспериментов израильские ученые смогли доказать работоспособность CTRL-ALT-LED – этот метод в действительности позволяет получать несанкционированный доступ к изолированным ПК. Другое дело, что скорость копирования данных при помощи CTRL-ALT-LED остается сравнительно невысокой.

Как показала практика, если использовать специальные светочувствительные датчики, то скорость копирования данных достигнет 3 килобит в секунду (3 кбит/с), а если применять камеру среднестатистического смартфона, то она составит всего 120 бит/с. Скорость в данном случае также сильно зависит от расстояния между хакером и взламываемом ПК и от светочувствительности камеры. Использование различных моделей клавиатур влияние на результат не оказывало.

Кому грозит опасность

Новый метод взлома за авторством израильских ученых может применяться против любых изолированных систем с высоким уровнем защиты. Сюда входят компьютеры государственных предприятий и частных компаний, на которых хранится чувствительная информация, представляющая государственную или корпоративную тайну, а также интеллектуальную собственность.

key602.jpg
Крошечные светодиоды могут стать причиной больших проблем при краже информации

Компьютеры простых пользователей тоже подвержены взлому по методу CTRL-ALT-LED. Впрочем, они, правило, не изолированы физически, и получить доступ к хранящимся в них данным хакеры могут получить другими, более традиционными методами.

Другие «изобретения» израильских ученых

CTRL-ALT-LED – не единственный оригинальный метод взлома изолированных систем, разработанный учеными Университета им. Бен-Гуриона. В феврале 2018 г. они успешно скопировали информацию с ПК, помещенного не просто под стекло, а в клетку Фарадея.

Эксперты университета продемонстрировали сразу две методики вывода данных из защищенных таким образом систем – одна получила название Magneto, а вторая известна как Odini. Оба способа схожи с CTRL-ALT-LED тем, что основываются на использовании вредоносного ПО, однако сигналы индикаторов клавиатуры они не считывают.

Приложения, применяемые в Magneto и Odini, регулируют нагрузку на ядра процессоров и таким образом управляют магнитными полями, излучаемыми компьютером. Двоичные данные кодируются частотами магнитного поля, достаточно сильного, чтобы преодолеть клетку Фарадея.

Разница между Magneto и Odini в том, что при использовании второй атаки данные можно передавать на существенно большие расстояния (до 150 см) и на большей скорости (до 40 бит/с), нежели в случае Magneto. Однако в этом случае потребуется специальный сенсор, принимающий данные.

Для использования Magneto достаточно будет всего лишь специального приложения под Android и смартфона на базе этой ОС – магнитометрами сегодня подчас оборудованы даже довольно дешевые устройства. При использовании Magneto скорость будет в десятки и сотни раз меньшей, а предельное расстояние составит не более 12 см.

Еще раньше, в августе 2016 г., группа израильских ученых разработала еще один необычный способ взлома изолированных ПК – DiskFiltration. Метод основывался на копировании данных с компьютеров при помощи акустических сигналов, исходящих от их жестких дисков.

Как и в первых трех случаях, перед взломом на компьютер обязательно нужно установить специализированное ПО. Утилита создавала звуковую эмиссию на определенных частотах, манипулируя с ее позиционером (actuator arm) – приводом головок жесткого диска, и, соответственно, его работой. Получаемая в результате информация перехватывалась расположенным рядом устройством – смартфоном, ноутбуком и даже smart-часами. В качестве эксперимента ученые передали данные – пароли, ключи шифрования – с защищенных «воздушным зазором» компьютеров на смартфоны на скорости 180 бит в минуту. Расстояние передачи составило около двух метров.

У экспериментаторов из Университета им. Бен-Гуриона есть еще одна методика копирования данных, которая, правда, уже не подходит для изолированных систем. В июне 2016 г. они показали способ хищения данных с ПК посредством его кулера. Для этого в ОС компьютера было внедрено приложение, произвольно меняющее частоту вращения вентилятора, а лежащий рядом с ПК смартфон фиксировал изменения звука работающего кулера и записывал данные.

При частоте вращения 1000-1600 об/мин ученые смогли достичь скорости передачи данных 3 бита в минуту при нахождении звукозаписывающего устройства на расстоянии одного метра от ПК. Увеличение частоты вращения до 2000-2500 об/мин позволило нарастить скорость до 10 бит в минуту на расстоянии четырех метров. Наконец, в интервале 4000-4250 об/мин исследователи смогли получить скорость передачи данных 15 бит в минуту, но на расстоянии в один метр.



Взгляд месяца

Идея внутренней разработки себя не оправдала

Наталия Оржевская

директор центра управления командами, «Диасофт»

Профиль месяца

Искусственный интеллект стал полумифическим понятием

Сергей Поляков

ИТ-директор Альфа-Банка