Конфиденциальные данные могут выбраться с компьютера вместе с нагретым воздухом.

Компьютеров, содержащих поэтапно охраняемые данные нельзя использовать, чтобы „там погуглить” какую-либо информацию – просто они не подключены к Интернету или любой другой сети. Этот простой метод защиты от нападения, известная как „air » расхождение швов”, используется армией Сша, National Security Agency, но также через интернет-журнал The Intercept основан, в частности, через Гленна Greenwalda, журналиста, известного выдержки процедур наблюдения, используемых на больших масштабах в отношении американских граждан. Однако, как известно, где есть потребность, найдется и способ: группа аспирантов из Университета Бен Гуриона в Негеве в Израиле она сказала, что умеет извлекать информацию из изолированного от сети компьютера, кодирующих их с помощью тепловыделение процессора, что напоминает древний метод сигналов курить.

Все компьютеры имеют встроенные температурные датчики, которые реагируют на количество тепла, порожденных процессор и регулируют скорость вентиляторов, чтобы предотвратить повреждение электронных компонентов. Метод, который придумали программисты, можно применить в случае двух стоящих рядом пк, один из которых подключен к сети, а другой-нет. Необходимо также заражение двух компьютеров с помощью вредоносных программ, которые считывает информацию с системы датчиков. Задача относительно простая, если машина имеет подключение к сети, но в случае компьютера, защищенного требует, например, использования USB-дисков, что может быть очень трудно, особенно в срочно охраняемом пункте.

Во время теста, который провели исследователи, удалось отправить пароль для доступа к защищенному компьютеру. Вредоносные программы instruowało его процессор, чтобы ускоряло или замедляло в такт код, присвоенный транспортировочной знакам. Каждое ускорение его работы вызывало порыв теплого воздуха определяется с помощью датчиков температуры соседнего компьютера, который запоминал один бит. И так шаг за шагом были загружены целые пароль, которые компьютер, подключенный к Интернету передал заказчику. Ит-специалисты назвали свой метод украсть информацию BitWhisper.

Не ошибается, кто полагает, что процедура очень медленная. Атакован компьютер может передавать данные со скоростью 8 бит в час. Расстояние между двумя машинами, не может превышать 40 сантиметров. Yisroel Mirsky, один из соавторов исследований, представленных в июле в Вероне в Италии во время IEEE Computer Security Foundations Symposium, убеждает, что такой скорости достаточно, чтобы получить необходимые данные. „Потребуется около 5 бит”, чтобы с компьютера, подключенного к Интернет, загрузите на компьютер, защищенный простой команды, которые, например, запустит алгоритм деактивации данных.

BitWhisper может показаться чрезмерно сложной процедурой, потому что если удалось заразить компьютер, используя USB-устройство, то зачем еще играть в тепловыделение? Mirsky подчеркивает, что метод позволяет контролировать ваш компьютер хакеру, который не сидит с ним лично. Изменения температуры невелики, и их трудно заметить, переводчиков Anil Madhavapeddy с University of Cambridge, который занимается niekonwencjonalnymi методами передачи информации и не участвовал в описанных исследованиях. „Как правило, с увеличением скорости компьютеров, скрытые в них данные являются более ценными, – объясняет он, – и даже очень медленно, но трудно обнаружить методы доступа к ним являются ценным для атакующих, которые могут в течение нескольких часов и даже дней, добывать важную информацию, не привлекая ничьего внимания.”

Конечно, защиты от атак данного типа очень просто: достаточно, чтобы сохранить достаточное расстояние между защищенным компьютером и любым другим, подключенным к сети, или просто положить между ними теплоизоляцию. Учитывая условия, которые необходимо выполнить, чтобы метод BitWhisper могла сработать, проще вариантом может оказаться поиск подходящего информатора.