BeatCoin - это не новая хакерская техника; вместо этого эксперимент, в котором исследователи демонстрируют, как все ранее обнаруженные методы внеполосной связи могут использоваться для кражи секретных ключей для кошелька с холодной криптовалютой, установленного на компьютере с воздушным фильтром.
Для тех, кто не знает, сохранение вашей криптовалюты в устройстве, которое полностью отключено, называется холодным хранилищем. Поскольку онлайн-цифровые кошельки несут различные риски для безопасности, некоторые люди предпочитают сохранять свой закрытый ключ в автономном режиме.
Принимая во внимание, что компьютер с воздушным взломом - это те, которые изолированы от Интернета, локальные сети, Bluetooth и, следовательно, считаются наиболее безопасными устройствами, которые трудно инфильтрировать или эксфильтировать.
«В модели состязательной атаки злоумышленник проникает в автономный кошелек, заражая его вредоносным кодом. Вредоносная программа может быть предварительно установлена или вставлена во время начальной установки кошелька или может заразить систему при съемном носителе (например, USB-флеш-накопитель) вставляется в компьютер кошелька, чтобы подписать транзакцию. Эти векторы нападения неоднократно были доказаны в течение последнего десятилетия ». бумага читается.
Результаты показывают , что AirHopper , противомоскитные методы и ультразвуковые самый быстрый способ для передачи 256-битного ключа на удаленный приемник, в то время как, Diskfiltraition и Fansmitter методы занимает несколько минут.
Исследователи также делились двумя демонстрационными видеороликами, где первое видео показывает, как украсть секретные ключи с помощью ультразвуковых волн в течение нескольких секунд.
И во втором видео исследователи передавали секретные ключи, хранящиеся на устройстве PI малины, на ближайший смартфон с использованием атаки RadIoT, т. Е. Метод для фильтрации данных из интернет-интернет-вещания (IoT) и встроенных устройств через радиосигналы.
«Радиосигналы, генерируемые из различных шин и выводов общего назначения ввода / вывода (GPIO) встроенных устройств, могут быть модулированы двоичными данными. В этом случае передачи могут приниматься приемником AM или FM, расположенным рядом с устройство «.
В своем последнем исследовании, опубликованном ранее в этом месяце, исследователи также показали, как хакеры могут также использовать колебания мощности в текущем потоке, «распространяемые через линии электропередач», чтобы скрытно экстрафицировать высокочувствительные данные из воздушного gapped-компьютера.