Державний університет інформаційно-комунікаційних технологій
XS
SM
MD
LG
XL
XXL
Державний університет інформаційно-комунікаційних технологій
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Приймальна комісія:
Телефон: (044) 249-25-91,
Телефон: (066) 227-46-60
Відділ документаційно-інформаційного забезпечення та контролю
Телефон / факс: (044) 249-25-12
Відділ медіакомунікацій
Телефон: (099) 109-41-23
Державний університет інформаційно-комунікаційних технологій
  
Укр.
 
      
           Пошук    
  
Укр.
 

Цей небезпечний ноутбук...

12:25, 12-02-2015

Ноутбуки і смартфони, навіть не підключені до Wi-Fi, розкажуть про ваші дії зловмисникам без вашого відома. Причина - слабкі сигнали і шуми, які випромінюють звичні нам гаджети.

Сидячи в кафе з ноутбуком або почавши в метро або в будь незрозумілій ситуації копатися в смартфоні, ви не можете бути впевненими, що ваші дії непомітні для хакерів. Зловмисники можуть дізнатися, які букви ви друкуєте і які дії виконуєте, просто аналізуючи малопотужні електричні сигнали, які випромінює в простір ваш гаджет.

І головне - вашому пристрою зовсім не обов'язково для цього бути підключеним до інтернету по Wi-Fi.

До такого висновку прийшли інженери з Технологічного інституту Джорджії, які зайнялися дослідженням слабких сигналів, які випромінюють звичні нам гаджети. Досліджуючи за допомогою спеціальних датчиків електромагнітні імпульси, вчені намагаються з'ясувати, які саме електронні елементи створюють ці витоки по так званим стороннім каналах і, знаючи це, розробити системи захисту. «Люди зосереджені на безпеці в інтернеті і бездротового зв'язку, однак нас хвилює те, що ми можемо витягти з вашого комп'ютера, навіть якщо він спеціально щось не посилає, - пояснила Оленка Зайіч, старший викладач інституту. - Навіть якщо ви відключені від інтернету, ви продовжуєте поширювати інформацію, яку хтось може використовувати для атаки на ваш комп'ютер або смартфон».

Результати дослідження, яке фінансувалося Національним науковим фондом (США), були представлені на 47-му міжнародному симпозіумі в Кембриджі. Сигнали по стороннім каналах можуть бути виміряні в декількох метрах від випромінювального пристрою за допомогою цілого набору різних шпигунських «штучок». Електромагнітні імпульси можна зловити за допомогою антени, захованої, наприклад, у портфель.

Звукові коливання, які видаються конденсаторами всередині кожного пристрою, можуть бути спіймані за допомогою мікрофонів під столом.

Дізнатися, що робить комп'ютер, можна навіть по мікроскачкам напруги, які можна зафіксувати за допомогою «фейкових» зарядних пристроїв, вставлених в ту ж розетку, що і адаптер ноутбука. Деякі сигнали можна вловити за допомогою звичайного AM / FM-приймача, інші - за допомогою витончених аналізаторів електромагнітного спектра.

З'ясувалося, що такі електронні компоненти комп'ютерів, як регулятори напруги, створюють електромагнітне випромінювання, яке несе інформацію про роботу інших його компонентів. В якості демонстрації Зайіч продемонструвала експеримент. Сидячи в одній частині кімнати, вона набирає випадковий пароль на комп'ютері, що не підключеному до інтернету.

Її колега, який сидить в іншого краю стіни, читає цей пароль на іншому ноутбуці, перехоплюючи сигнали, що посилаються при натисканні на клавіші.

До теперішнього часу у відкритих джерелах не було інформації про використання хакерами сторонніх каналів, однак, на думку дослідників, це всього лише питання часу. Про ризик подібних витоків говорять давно, проте команді Зайіч вперше вдалося експериментально довести існуючі загрози. «Звичайно, є ймовірність, що хтось використовує це прямо зараз, вони ж не говорять про це», - вважає Зайіч. Щоб краще оцінити загрози, вчені намагаються точніше визначити місце розташування джерел витоків. «Ми намагаємося зрозуміти, чому виникають ці сторонні канали і що можна зробити, щоб впоратися з ними. Ми вивчаємо комп'ютери і смартфони, щоб визначити місця, в яких відбуваються витоку. Ця інформація дозволить перебудувати їх архітектуру так, щоб змінити їх поведінку », - говорить дослідниця.

Кожна операція, яку виконує комп'ютер, викликає різні сигнали. Процесор споживає струм в залежності від характеру виконуваної операції, створюючи коливання фізичних полів в просторі, які можуть бути виміряні.

До гучних операцій належить, наприклад, збереження інформації.

Вчені також зосередилися на вивченні витоків зі смартфонів, у яких енергоспоживання в сплячому і працюючому режимах сильно відрізняється, що робить їх найбільш уразливими. «Якщо біля вашого ноутбука поклали дивний прилад, остерігайтеся», - попередила автор дослідження. 

© При повному чи частковому використанні матеріалів сайту ДУІКТ гіперпосилання на сайт https://duikt.edu.ua/ обов'язкове!
Читайте також
Бажаєте дізнаватись про особливості вступу у 2025 році?
Підписуйтесь на спільноти спеціальності "124 Системний аналіз" кафедри Системного аналізу та першим отримуйте новини, сповіщення про важливі події, підготовчі курси, дні відкритих дверей та багато цікавого.

Про кафедру

Кафедра Системного аналізу

Абітурієнту

Спеціалізація: Системний аналіз

Спеціальність «Системний аналіз» готує фахівців в галузі інформаційних технологій, які проводять аналіз бізнес-процесів підприємств, проектують та розробляють бази даних, програмне та технічне забезпечення, впроваджують і підтримують роботу інформаційних систем. Поєднання ґрунтовних знань інформаційних технологій, програмування, математики та економіки з умінням проводити аналіз діяльності підприємств, в тому числі з застосуванням Data Science та Business Intelligence, дають можливість нашим випускникам успішно працювати в аналітичних та ІТ  відділах широкого кола підприємств та установ.

Спеціалізація: Системний аналіз

Спеціальність «Системний аналіз» готує фахівців в галузі інформаційних технологій, які проводять аналіз бізнес-процесів підприємств, проектують та розробляють бази даних, програмне та технічне забезпечення, впроваджують і підтримують роботу інформаційних систем. Поєднання ґрунтовних знань інформаційних технологій, програмування, математики та економіки з умінням проводити аналіз діяльності підприємств, в тому числі з застосуванням Data Science та Business Intelligence, дають можливість нашим випускникам успішно працювати в аналітичних та ІТ  відділах широкого кола підприємств та установ.

Переглядів: 6 458