- Сообщения
- 5.680
- Реакции
- 3.518
Некоторые продвинутые целевые техники:
Опытные злоумышленники могут использовать множество передовых методов для обхода ваших мер безопасности при условии, что они уже знают, где находятся ваши устройства. Многие из этих методов подробно описаны здесь
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
(страница исследований Air-Gap, Исследовательский центр кибербезопасности, Университет Бен-Гуриона в Негеве, Израиль), но и в этом отчете
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
(ESET, ПРЫЖАЯ ВОЗДУШНЫЙ ПРОБЕЛ: 15 лет усилий национального государства ) и включает:- Атаки, требующие внедрения вредоносных программ:
- Эксфильтрация данных через зараженный вредоносным ПО маршрутизатор:
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Эксфильтрация данных путем наблюдения за изменением освещения на клавиатуре с подсветкой со взломанной камерой:
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Эксфильтрация данных через скомпрометированную камеру видеонаблюдения (которая сначала могла использовать предыдущую атаку)
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Связь постороннего с скомпрометированными камерами видеонаблюдения через ИК-световые сигналы:
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Эксфильтрация данных через скомпрометированную камеру видеонаблюдения (которая сначала могла использовать предыдущую атаку)
- Эксфильтрация данных со взломанного компьютера с воздушным зазором посредством акустического анализа шумов ВЕНТИЛЯТОРА с помощью смартфона
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Эксфильтрация данных с зараженного вредоносным ПО компьютера с воздушным зазором через HD-светодиоды с дроном
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Эксфильтрация данных с вредоносного ПО USB на компьютер с воздушным зазором через электромагнитные помехи
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Эксфильтрация данных с жесткого диска, зараженного вредоносным ПО, посредством скрытого акустического шума
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Эксфильтрация данных через частоты GSM со взломанного (с помощью вредоносного ПО) компьютера с воздушным зазором
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Эксфильтрация данных через электромагнитное излучение взломанного устройства отображения
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Эксфильтрация данных через магнитные волны со взломанного компьютера с воздушным зазором на смартфон, хранящийся в сумке Фарадея
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Связь между двумя взломанными компьютерами с воздушным зазором с использованием ультразвуковых звуковых волн
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Эксфильтрация биткойн-кошелька со взломанного компьютера с воздушным зазором на смартфон
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Эксфильтрация данных со взломанного компьютера с воздушным зазором с помощью яркости дисплея
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Эксфильтрация данных со взломанного компьютера с воздушным зазором с помощью вибрации
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Эксфильтрация данных со взломанного компьютера с воздушным зазором путем превращения оперативной памяти в излучатель Wi-Fi
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Эксфильтрация данных со взломанного компьютера с воздушным зазором через линии электропередач
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Эксфильтрация данных через зараженный вредоносным ПО маршрутизатор:
- Атаки, не требующие вредоносного ПО:
- Наблюдение за глухой стеной в комнате с расстояния, чтобы понять, сколько людей находится в комнате и что они делают . Публикация с демонстрацией:
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Наблюдение за отражающим пакетом с закусками в
- комнате с расстояния, чтобы реконструировать всю комнату . Публикация с примерами фотографий:
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Измерение вибрации пола для идентификации людей и определения их состояния здоровья и настроения . Публикация с демонстрацией:
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Наблюдение за лампочкой на расстоянии для прослушивания звука в комнате без каких-либо вредоносных программ : Демонстрация:
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.. Следует отметить, что этот тип атаки совсем не нов, и статьи о таких методах были еще в 2013 году и что вы даже можете купить устройства для выполнения этого самостоятельно, например, здесь:Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- комнате с расстояния, чтобы реконструировать всю комнату . Публикация с примерами фотографий:
- Вот также хорошее видео от тех же авторов, объясняющее эти темы: Black Hat, The Air-Gap Jumpers
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- На самом деле, это руководство мало поможет против таких злоумышленников, поскольку такое вредоносное ПО может быть внедрено в устройства производителем, кем-либо в середине или кем-либо, имеющим физический доступ к компьютеру с воздушным зазором, но все же есть некоторые способы смягчать такие приемы:
- Не выполняйте конфиденциальные действия при подключении к ненадежной/незащищенной линии электропередач, чтобы предотвратить утечки в линии электропередач.
- Не используйте свои устройства перед камерой, которая может быть скомпрометирована.
- Используйте свои устройства в звукоизолированном помещении, чтобы предотвратить утечку звука.
- Используйте свои устройства в клетке Фарадея, чтобы предотвратить электромагнитные утечки.
- Не говорите о конфиденциальной информации там, где снаружи видны лампочки.
- Покупайте свои устройства в разных/непредсказуемых/автономных местах (магазинах), где вероятность их заражения таким вредоносным ПО ниже.
- Наблюдение за глухой стеной в комнате с расстояния, чтобы понять, сколько людей находится в комнате и что они делают . Публикация с демонстрацией: