Найти тему
Политехнический музей

Как взламывают компьютеры при помощи лазера

Новый метод LaserShark позволяет незаметно получить данные с компьютера на расстоянии 25 метров, даже если он не подключен к интернету.

Компьютеры, на которых обрабатывается критически важная информация, обычно изолируют от интернета. Иногда их вовсе не подключают к каким-либо сетям, и в этом случае такие системы называют air-gapped («с воздушным зазором»). Но отсутствие соединений с внешним миром не гарантирует невозможность утечки информации.

Какие способы существуют

Известно множество способов установить вредоносное программное обеспечение даже на изолированный компьютер. Это могут быть методы социального инжиниринга, внесение «закладок» в ПО ещё на этапе разработки или подмена обновлений. Предположим, что программа-шпион была успешно внедрена. Теперь ей нужно как-то выйти на связь с «центром» и передать «разведданные». Эта задача уже далеко не тривиальна, поскольку стандартные методы коммуникации не работают, а набор доступной аппаратуры ограничен.

Тем не менее специалисты по компьютерной безопасности показали, что данные могут «утекать» по самым неожиданным каналам. Если к компьютеру подключены колонки, можно организовать передачу через ультразвуковые волны, неслышимые человеку. При этом необязательно использовать микрофон: сгодятся и подключённые к выходу звуковой карты наушники. Можно обойтись и без колонок, если передавать информацию через изменение уровня шума вентиляторов или жёсткого диска. Скорость будет низкой (до 3 бит/с), но для небольших фрагментов ценной информации (например, паролей) этого достаточно.

-2

В другом эксперименте использовались электромагнитные явления. Вредоносное ПО на изолированном компьютере заставляло процессор выполнять бесполезный код, меняя тем самым потребляемый им ток, что можно было зафиксировать на расстоянии до 1,5 м. В третьем опыте и вовсе было показано, что если вынуждать компьютер делать то больше, то меньше работы, он будет менять температуру воздуха вокруг себя, и это может быть зафиксировано термодатчиком на материнской плате другого компьютера, стоящего в той же комнате. Если он подключён к интернету — ваши данныемедленно, но верно утекут к хакеру.

Несмотря на остроумность технических решений, все эти подходы обеспечивают очень скромную пропускную способность, к тому же многие из них допускают передачу данных только в одном направлении. Но для эффективной атаки необходима двунаправленная коммуникация, чтобы вредоносным ПО на заражённой машине можно было управлять.

-3

Новый метод

Специалисты по информационной безопасности из Германии разработали более совершенную технологию, позволяющую внедрять информацию в изолированные системы через светодиодные индикаторы. Метод, получивший название LaserShark, использует малоизвестную способность светодиодов не только излучать свет, но и реагировать на внешнее облучение более мощным источником. При этом в цепи возникает ток, который может быть распознан прошивкой устройства как входящие данные.

Учёные выяснили, что для осуществления атаки подходит большая часть синих и фиолетовых промышленных лазеров. Нужно только подобрать длину волны так, чтобы она попадала в спектр поглощения светодиода на целевом устройстве. В эксперименте для фокусировки луча использовался телескоп Navitar Zoom 7000, установленный на оптическую пластину Thorlabs AV4. Общая стоимость оборудования не превышает 1000 евро. А считывать информацию можно с помощью обычной камеры смартфона.

Связь уверенно работает на расстоянии до 25 м — этого достаточно, чтобы, например, получать данные из соседнего здания в технопарке или из посольства другой страны. Важное преимущество метода LaserShark в том, что он не требует физического вмешательства, следы которого можно было бы обнаружить. Используется стандартное офисное оборудование — принтеры, роутеры, телефоны. Примерно половина моделей, присутствующих на рынке, уязвима к такой атаке.

Означает ли это, что обычным пользователям вроде нас с вами нужно срочно заклеивать светодиоды на своей технике? Конечно, нет. Наши компьютеры в массе своей и так подключены к интернету, а значит, у хакеров есть десятки куда более простых способов получить к ним доступ.