Команда специалистов Университета имени Давида Бен-Гуриона в Негеве (Израиль) под руководством Мордехая Гури продемонстрировала , как с помощью кулера компьютера можно похищать данные с физически изолированных систем. Исследователям удалось заставить вентилятор создавать контролируемые вибрации, позволившие им извлечь данные из атакуемой системы. Атака получила название AiR-ViBeR. В отличие от атаки Fansmitter, представленной специалистами университета Бен-Гуриона несколько лет назад, AiR-ViBeR базируется не на генерируемом кулером шуме, а на вибрациях. Исследователи внедрили в физически изолированный компьютер вредоносное ПО, позволяющее менять скорость вращения вентилятора. Путем ускорения и замедления вращения специалисты управляли частотой производимых вибраций, создавая из них определенные комбинации, которые передавались в окружающую среду (в частности, через стол). Как пояснил Гури, находящийся поблизости такого компьютера злоумышленник может зафиксировать эти вибрации с помощью акселерометра, которым оснащены все современные смартфоны, выявить комбинации колебаний, расшифровать их и восстановить передаваемую информацию. Зафиксировать вибрации можно двумя способами. К примеру, злоумышленник может положить свой смартфон рядом с атакуемым компьютером и регистрировать колебания без необходимости даже прикасаться к компьютеру. Если у атакующего нет доступа к месту, где находится целевая система, он может заразить вредоносным ПО смартфон сотрудника, у которого такой доступ есть. Вредонос будет фиксировать вибрации и передавать злоумышленнику, а владелец смартфона останется в полном неведении. По словам Гури, это очень легко сделать, поскольку в современных мобильных устройствах доступ к акселерометру может получить любое приложение, и разрешение пользователя для этого не нужно. Правда, на получение данных с помощью AiR-ViBeR потребуется очень много времени. По факту, атака является самой медленной из всех такого рода – 0,5 бит/с, и ее использование в реальной жизни весьма маловероятно. https://www.securitylab.ru/news/506774.php
Маловероятно то, что злоумышленник найдет способ загрузить на ПК вредоносное ПО, позволяющее менять скорость вращения вентилятора, но не найдет способ скачать файл с этого ПК.
плюс при этом он должен находится часами (минимум 128 секунд для 8-байтного пароля) рядом с этим же компом что-бы что-то оттуда скачать. По параноикам на это пофиг, они схавают, а продавцы спихнут новые супер-компы с водяным охлаждением )))
Я в курсе, но если почитаете первоисточник, то в главе "Countermeasures" найдёте в конце такой абзац "Finally, replacing the original computer fans with a watercooling system is possible [59]. However, such a solution iscostly and impractical on a large-scale."
Нормально бюджет попилили, я тоже готов такими "исследованиями" заниматься за зарплату. Уже готов приступить к разработке способа хищения данных через светодиод загрузки жесткого диска, а так же через передачу сообщения азбукой морзе встроенным бипером. Также могу предоставить проект экзотического способа хищения данных - через звуки шуршания дискеты во флопике. Практический смысл нулевой, где ты сейчас найдешь систему с флопиком? Но способ то интересный.
Ну если вы сможете "заставить" моргать светодиод загрузки жесткого диска независимо, то вполне можете устраиваться на кафедру ИБ. )