Новости Ученые нашли способ скомпрометировать изолированные системы

NewsMaker

I'm just a script
Премиум
13,850
20
8 Ноя 2022

Информация, отправленная с изолированного компьютера на расстояние 2 м, может быть перехвачена с помощью телефона или ноутбука.​


iyb2sa3nqtitsx4c56kf21v9e11tlh5q.png


Механизм COVID-bit использует вредоносное ПО, установленное на компьютере, для генерации электромагнитного излучения в диапазоне частот 0–60 кГц, которое затем улавливается незаметным приемником, находящимся на расстоянии 2 м. Технология COVID-bit Для просмотра ссылки Войди или Зарегистрируйся и предназначена для преодоления воздушных зазоров (Air Gap) и сбора конфиденциальных данных.

Сети с воздушным зазором, несмотря на их высокий уровень изоляции, могут быть скомпрометированы различными способами – с помощью Для просмотра ссылки Войди или Зарегистрируйся или ходе атаки на цепочку поставок. Из-за того, что изолированные системы не подключены к Интернету, злоумышленник должен разработать специальный метод для доставки украденной информации.

COVID-bit — это скрытый канал, который используется вредоносной программой для передачи данных с помощью ЭМ-излучения импульсного источника питания (SMPS) и частотной манипуляции (FSK) для кодирования двоичных данных. «Регулируя рабочую нагрузку ЦП, можно управлять его энергопотреблением и, следовательно, контролировать мгновенную частоту переключения компонента SMPS», — Для просмотра ссылки Войди или Зарегистрируйся разработчик технологии др. Гури.
 
Источник новости
https://www.securitylab.ru/news/535192.php

Похожие темы