Шрифт:
Интервал:
Закладка:
Другая разработка исследователей из Университета имени Бен-Гуриона называется AirHopper и предназначена для передачи и регистрации данных, например, о нажатии клавиш на компьютере с помощью электромагнитного излучения видеокарты, установленной в инфицированной машине[773].
Еще одна разработка связана со светодиодами, используемыми как индикаторы работы жестких дисков в стационарных компьютерах и ноутбуках. С помощью приложения LED-it-GO инфицированный компьютер может передавать данные, включая и выключая индикатор жесткого диска в определенной последовательности (светится – единица, погас – ноль). Регистрация световых сигналов производится с помощью любой камеры, например установленной на квадрокоптере, парящем рядом с офисным зданием и «подсматривающем» в окно[774]. Аналогичным образом могут использоваться светодиоды и других устройств: клавиатур[775], мониторов и сетевого оборудования (например, в изолированной интранет-сети) и т. д.[776]
Если к целевому компьютеру подключены наушники, то их также можно использовать для кражи данных. В частности, с помощью наушников можно записывать окружающие звуки даже на компьютерах, не оборудованных микрофонами, если превратить выход звуковой карты во вход с помощью специального приложения, такого как Speake(a)r. В ходе атаки наушники превращаются в микрофон, так как имеют похожую конструкцию, и позволяют улавливать колебания воздуха, генерируемые источниками звука в радиусе до 6 м[777].
Также исследователи разработали атаки под названием MOSQUITO: локальные файлы на инфицированной машине преобразуются в аудиосигналы, которые через колонки или наушники передаются на приемник на едва слышимых или даже ультразвуковых частотах[778].
Ведя атаку aIR-Jumper, злоумышленник может инфицировать изолированный компьютер, в числе прочего имеющий доступ к камерам видеонаблюдения, или интранет-сеть. Собранную информацию вредоносная программа может передавать через использующиеся в наружных видеокамерах для ночной съемки инфракрасные светодиоды сериями миганий, которые фиксирует злоумышленник, находящийся снаружи. Кроме того, он может управлять вредоносным приложением, запущенным на инфицированной машине, передавая инфракрасные сигналы на камеру[779].
Даже если компьютер не оборудован компонентами беспроводной связи, он может передавать похищенные данные с помощью шины оперативной памяти DDR SDRAM путем генерации электромагнитного излучения на частоте 2,4 ГГц. Зафиксировать и перехватить такие сигналы может любое скомпрометированное и находящееся неподалеку (2–3 м) устройство с Wi-Fi-модулем, например смартфон или «умная» лампочка[780].
Все описанные способы подразумевают внедрение вредоносного кода на изолированный компьютер. Следовательно, такие атаки возможны только при физическом доступе к нему, например через «злую горничную» или с использованием человеческого фактора – беспечности сотрудника атакуемой компании (если тот, к примеру, подберет подброшенную ему инфицированную флешку и подключит к целевому компьютеру). Поэтому такая атака вряд ли будет эффективна в серьезно защищаемых правительственных или военных периметрах. Тем не менее подобные инциденты случаются. Например, в 2017 г. вирусной атаке подверглась изолированная локальная сеть атомной электростанции: заражение произошло по вине одного из сотрудников, принесших на работу flash-накопитель со скачанным фильмом[781].
Риск перехвата данных в изолированной корпоративной среде с большим количеством сотрудников и обслуживающего персонала существенно выше, особенно учитывая то, что вредоносный код могут содержать любые USB-устройства, например зарядные кабели для смартфонов и компьютерные мыши, а не только флешки[782].
Кроме того, вредоносное аппаратное и программное обеспечение могут в разведывательных целях встраивать в компьютерные компоненты в процессе их производства или сборки компьютера[783].
КЕЙС В 2018 г. издание Bloomberg написало, что серверные платы американской компании Supermicro, поставляемые Amazon, Apple и более чем 30 другим корпорациям США, скомпрометированы при их производстве в Китае. По сведениям Bloomberg, микросхема размером чуть больше рисового зерна позволяет полностью перехватывать контроль над системой, где она установлена, и передавать конфиденциальную информацию на удаленные серверы в Китае. Представители пострадавших компаний, а также АНБ поспешили опровергнуть материал, но в 2021 г. журналисты Bloomberg подготовили новый объемный доклад[784] о «жучках» в серверных платах. Как и три года назад, в этот раз вновь никто не представил каких-либо фактических доказательств, но ряд источников полагают информацию достоверной. Считается, что в подобных операциях преуспели Китай, Израиль и Великобритания и что такими разработками занимаются Франция, Германия и Россия[785].
Теперь поговорим о более реальных для рядового пользователя вещах, в частности об угрозе заражения компьютера вредоносными инструментами.
Вредоносный код
Если компьютер не защищен от вирусов, возникает еще одна очень серьезная угроза для пользователей. Перенаправляя браузеры на фишинговые сайты, рассылая письма с опасными вложениями или публикуя сомнительные ссылки в социальных сетях и мессенджерах, злоумышленники побуждают пользователей скачивать на свои компьютеры вредоносные программы. Нередко они скрыты под видом безопасных файлов. Например, ничем не примечательный документ Microsoft Office может содержать опасный макрос, а книга в виде файла PDF – вредоносный сценарий или ссылку на опасный вирус[786], даже если файл подписан доверенной организацией[787]. Кроме того, вредоносный код может вшиваться в пиратские версии программ и игр и даже в поддельные обновления для операционной системы, которые скачивают доверчивые пользователи. Также компьютер может быть заражен с помощью подброшенного пользователю flash-накопителя, оптического диска или иного носителя информации.