Израильские ученые продемонстрировали беспроводной взлом компьютера, отключенного от сети

Чтобы отправить комментарий — войдите.
  • Andrey_sh
    14 июн 14
    "Израильские ученые", они такие!... :-)))
    Ответить
  • keks
    14 июн 14
    Писавший статью — понятия не имеет об устройстве компьютера.
    Ответить
  • A
    14 июн 14
    Может они использовали аппаратный бэкдор. В противном случае это статья отдает фантастикой.
    Ответить
  • postoronimv
    14 июн 14
    Чтото не верится
    Ответить
  • T
    14 июн 14
    Ми таки самые умные. Дегжитесь гои, это тольго начало таки. Ского мы гагзгаботаем технологию, позволяющую делать некошегную пищу кошегной на гасстоянии, окуппигуем анально Сигию и начнем втогжение в Казахстан. Узе таки сичас у нас есть технологии позволяющую с помощью SW-частот останавливать сегдце у людей и животных, а также уничтожать спутниги в космосе, используя обычные школьные логатки.
    Ответить
    • A
      totakola 14 июн 14
      Да причем тут аккумулятор? Импульсов ПК излучает очень много. Перехватив которые, можно посмотреть что происходит на экране и в мозгах. Но вот чтобы установить по... Это фантастика
      Ответить
      • A
        Arcon 14 июн 14
        Т.е. десктоп не пользуется электрическим питанием? Или оно обитает только в аккумуляторах???
        Ответить
        • turkmenator
          отключенный от локальной сети а не от электрической
          Ответить
          • c3_14pm
            Не думаю. Тут ключевым моментом является нахождение в радиусе 6 метров от цели атаки. Посему силовая разетка тут не при чём.
            Статья попахивает вбросом. Но если чуть-чуть пофантазировать. То зная точные тайминги операций того или иного процессора наведённым радиоизлучением можно инициировать фононы в камне.
            Ответить
  • W
    14 июн 14
    Что-то в этом есть особенно при наличии закладок в современном железе...
    Для непонятливых. Представьте, что в сетевой WiFi карте стоит микрокомпьютер к которому можно подключиться через "бэкдор". Да даже представлять не надо, вот например как это сделано в обычной сетевой карте. Блок-схема чипа ВСМ-5752:
    Собственно у Broadcom целая линейка чипов ВСМ 57хх, кроме того она выпускает и платы расширения с этими чипами на борту. Чипы этого семейства засветились на множестве хакерских сайтов.
    В этом чипе имеется собственная флеш-память (можно подключить и дополнительно внешнюю флеш-память на выделенном SPI интерфейсе), собственная ОП, собственный RISC процессор.
    Фактически это компьютер в компьютере, причем программы, прошитые внутри его флеш-памяти, выполняются как на собственном встроенном RISC процессоре, так и на центральном процессоре вычислительной установки, во время инициализации системы (расширенный БИОС на периферийных контроллерах).
    Согласно документации внутри микросхемы находится всего 16Кбайт флеш-памяти, но на внешнем интерфейсе можно разместить дополнительно до 8Мбайт программ и данных. Представляете сколько туда можно «напихать» всего?
    В связке с программой Computrace LoJack такой сетевой чип может все, что угодно…
    ССЫЛКА с дополнительной информацией
    А к этому прибавьте БИОС с программным модулем для сетевой активации программ удаленного управления и мониторинга вычислительной системой.
    ...программа посылает данные геолокации на удаленный сервер, имеет возможности удаленной блокировки компьютера и стирания информации с дисков по командам с серверов фирмы Absolute Software. Кроме этого возможен полный цикл удаленного менеджмента ноутбука начиная от обновления БИОС, установки и удаления любых программ и кончая переустановкой ОС.
    BIOS-ный троян от Absolute Software
    ССЫЛКА
    Да, и про FM. Для тех кто в танке..
    Частотная модуляция (ЧМ, FM (англ. Frequency modulation)) — вид аналоговой модуляции, при котором информационный сигнал управляет частотой несущего колебания.
    LINK
    Ответить
    • T
      >>Собственно у Broadcom целая линейка чипов ВСМ 57хх, кроме того она выпускает и платы расширения с этими чипами на борту.
      У всех современных сетевых карт есть возможность запуска стороннего кода до загрузки ОС, который ставили еще со времен Oracle NC . Гуглим PXE.
      >>А к этому прибавьте БИОС с программным модулем для сетевой активации программ удаленного управления и мониторинга вычислительной системой.
      Каким боком программная закладка в BIOS относится к данному методу взлома?
      >>Да, и про FM. Для тех кто в танке..
      Теперь расскажи, чем это поможет в взломе, учитывая что данный вид модуляции не используется в беспроводных технологиях. Можешь даже википедиею в помощь взять.
      Ответить
    • T
      >>которое создает сетевое подключение к компьютеру с помощью FM-частот.
      Где тут сказано про вид модуляции? Ясно ведь написано: FM-частот.
      Ответить
      • W
        Ясно ведь написано: FM-частот.
        Масло масляное получается. Надо видеть оригинальный текст на родном языке, чтоб на эту тему дискутировать...
        Ответить
        • T
          Ссылка на оригинальный текст постом ниже. Там тоже написано: using FM frequencies.
          Даже если там модуляция FM, каким боком она поможет взлому Wifi, который не использует данный тип модуляции.
          Ответить
  • X
    14 июн 14
    обычнык еврейские шутки. :--- )
    Ответить
    • ruder1
      xy2004 14 июн 14
      Дебил, почитай, если умеешь:
      itbusinessweek.com
      Ответить
  • I
    14 июн 14
    Ответить
  • T
    14 июн 14
    Хм, ИМХО чушь, хотя есть небольшая доля правды:
    "Атака на удаленный компьютер представляет собой реализацию программы АНБ TEMPEST , предназначенную для перехвата данных посредством электромагнитного излучения." — вот в это могу поверить, хотя и с трудом — такие разработки давно ведутся — да вся электроника излучает электро-магнитные волны и работы по перехвату информации за счёт перехвата этих самых волн ведутся давно, но есть одна проблема — перехватить волны вполне возможно, тем более речь идёт о расстоянии 6 м, но при этом перехватится куча волн от каждого электронного компонента и вычленить какой компонент какую именно волну излучает очень и очень сложно, а может и почти или совсем невозможно — нужен мощный сервер, нужно знать какие компоненты установлены, что на какой частоте работает и т.д. — тогда в принципе может и получиться.
    Но при этом только перехвачены будут сообщения, возможно пароли, логины, коды доступа.
    А вот в "предусматривает наличие специального приложения на мобильном телефоне, которое создает сетевое подключение к компьютеру с помощью FM-частот. Используя это подключение злоумышленник может установить произвольное ПО на удаленный компьютер и использовать его для обмена данными с приложением на мобильном телефоне." — не верю — это каким таким образом? Что в качестве приёмника выступает и может принимать сигналы и исполнять их? Если это имеется в виду за счёт наводок от мощного источника FM сигнала, то это какой же должна быть мощность, чтобы полезный сигнал забить, а оставить только нужный??? Да и при этом сигнал такой будет поступать одновременно на все компоненты — для одних он может и будет приемлем, а другие сбоить начнут, а скорее всего от мощного сигнала куча элементов (микросхем) просто сгорит... Нет теоретически конечно можно попробоваться за счёт множества антенн, источнико сигнала сформировать такое электромагнитное поле чтобы оно только в нужных точках формировало нужный сигнал, но это задача вообще в настоящее время не реализуемая — пока таких технологий нет и не предвидется...
    Другое дело что может с помощью этого ВЧ сигнала идёт воздействие на порты блю-тус или WiFi, но тогда зачем такой огород городить? Разве только чтобы пароли доступа сначала получить...
    Ответить
    • T
      Это бред какого то упоротого журналиста, не понявшего сути.
      >>Другое дело что может с помощью этого ВЧ сигнала идёт воздействие на порты блю-тус или WiFi
      От данного сигнала этим выключенным устройствам будет не холодно, не жарко. Блютус и wifi работают на частотах, в несколько раз превышающих частоты FM.
      >>Если это имеется в виду за счёт наводок от мощного источника FM сигнала, то это какой же должна быть мощность
      Да пофиг, хоть 1кВт пусть работает, выключенному устройству это будет по барабану при таком частотном воздействии. Тут даже не УВЧ-СВЧ(от которого становится жарковато), а обычный FM.
      >>Нет теоретически конечно можно попробоваться за счёт множества антенн, источнико сигнала сформировать такое электромагнитное поле чтобы оно только в нужных точках формировало нужный сигнал, но это задача вообще в настоящее время не реализуемая — пока таких технологий нет и не предвидется...
      C помощью ЭМ разных частот(от УВЧ до рентгена) можно срисовать ЭМ картину участка, но чтобы вычленить каждый байт в флэшке/жестком диске придется долго возится. За это время необходимость взлома перестанет существовать, в связи со сдохшим от старости взломщиком и жертвой.
      Ответить
      • T
        FM это не частоты, а тип модуляции.
        Другое дело что на радио применяется в определённом диапазоне частот, но это отнюдь не мешает применять и в других диапазонах, тем более высоких частот. К тому же я предполагал, что репортёр может быть не совсем грамотным в технике и путать FM и диапазон частот для блю-тус и WiFi — кстати а какая у них модуляция?
        По поводу мощности сиганала — ну 1 кВт может ничего и не даст, а 1 МВт? Или мощнее? — просто полезный сигнал будет задавлен помехой, а насчёт тог что пофиг если не та частота — как я уже сказал, не уверен что журналист правильно понял — возможно для него все ВЧ сигналы являются FM, незвисимо от частоты — так что вполне может быть передатчик очень мощный и работающий на тех же частотах что и компоненты компьютера. Впрочем, как я уже говорил, тогда помеха будет всем компонентам.
        "но чтобы вычленить каждый байт в флэшке/жестком диске придется долго возится. За это время необходимость взлома перестанет существовать, в связи со сдохшим от старости взломщиком и жертвой" — так именно это я и имел в виду когда говорил, что сейчас это технически нереализуемо — теоретически возможно, но нужен сервер такой производительности, что овчинка выделки не стоит.
        Ответить
        • zadorozhko
          кстати а какая у них модуляция?
          Bluetooth: GFSK, π/4-DQPSK и 8DPSK
          WiFi: DBPSK, DQPSK, BPSK, QPSK, 16-QAM, 64-QAM, DSSS, OFDM
          Ответить
        • T
          1МВт даже для евреев будет трудно осуществим. Это только компьютеры бен Ладена возможно достойны такой цели.
          Ответить
  • e-ee
    14 июн 14
    6 метров — наилучшая дистанция для полёта кирпича ?!
    Ответить
Сделано с noname
full image