Кругом враги: показано, как информация с ПК может утечь через блок питания

7 мая 2020

Всего две недели назад мы сообщали о том, как хакеры могут украсть данные с компьютера, используя вибрацию корпусных вентиляторов рабочей машины. Разработчик этого метода Мордехай Гури (Mordechai Guri) из Университета имени Давида Бен-Гуриона в Негеве (Израиль) представил иной вариант взлома — через ультразвуковые волны блока питания.

Метод позволяет получить данные из физически изолированной, то есть полностью отключённой от сети и прочих периферийных устройств, вычислительной системы. Поскольку для его применения используется блок питания, разработчик назвал метод POWER-SUPPLaY (от англ. power supply — блок питания). Работает он таким же простым образом, как и метод с корпусными вентиляторами. Для его использования не требуется наличие каких-то специальных аппаратных средств.

Сначала на компьютер жертвы «подсаживается» вредоносное программное обеспечение. Оно считывает системную информацию, а затем изменяет рабочую нагрузку на центральный процессор, заставляя его повысить нагрузку на блок питания. Хотя пользователь едва может услышать повышение нагрузки, она тем не менее приводит к изменению ультразвуковых частот, которые производит БП.

Эти ультразвуковые волны могут считываться с помощью смартфона хакера. Рабочая дистанция до источника звука составляет 5 метров. По словам исследователя, трансформаторы и конденсаторы обычно производят звук в диапазоне частот от 20 кГц до 20 МГц. Это как свист катушки индуктивности, только не слышимый человеческим ухом. Передачу данных с изолированной машины на смартфон Мордехай Гури продемонстрировал на видео.

 

Такой метод, как и вариант с корпусными вентиляторами, нельзя назвать особенно эффективными способами взлома компьютера. По ультразвуковым волнам блока питания можно передать около 50 бит информации в секунду или 22,5 Кбайт в час. Это эквивалент текстового файла, содержащего около 10 000 слов.

Ещё одним недостатком является необходимость установки вредоносного программного обеспечения на компьютер жертвы, а также обеспечение доступа к находящемуся рядом с ПК смартфону. Если хакер может получить доступ к этим устройствам, то будет гораздо проще «слить» с них информацию вручную.

В то же время Мордехай Гури не ставит перед собой задачей разработку эффективного метода взлома компьютера. Его работа прежде всего предназначена для того, чтобы продемонстрировать возможность различных вариантов взлома.

3dnews

Хочешь узнать больше - читай отзывы

← Вернуться на предыдущую страницу

Читайте также:

Христина Горняк у блискучому міні з драпіруванням попозувала з келихом вина на модній вечірці 24 декабря 2025

Блогерка і нотаріуска Христина Горняк, яка кілька років тому стала відомою завдяки шлюбу з шоуменом Володимиром Остапчуком, після розлучення закріпилася в статусі самостійної світської персони без приставки "екс".

Мінюст США опублікував і спростував нові "файли Епштейна" 24 декабря 2025

У відомстві заявили, що публікують 30 тисяч нових сторінок, виконуючи закон, але поспішити запевнити, що усе, що там міститься про Трампа - фейк.

Під Києвом зіткнулись два легковики: одна з машин перетворилась на купу металу, є загиблий 24 декабря 2025

Під Києвом зіткнулись два легковики: одна з машин перетворилась на купу металу, є загиблий. Фото Усі обставини смертельної аварії встановлять слідчі

 

Вас могут заинтересовать эти отзывы

Каталог отзывов





×

Выберите область поиска

  • Авто
  • Одяг / аксесуари
  • Роботодавці
  • Інше