- PVSM.RU - https://www.pvsm.ru -
Похоже, уязвимости в процессорах теперь далеко не главная проблема безопасности данных на ПК. Буквально несколько недель назад появились данные о возможности кражи информации посредством считывания вибраций вентиляторов ПК, а теперь источники сообщают о новой форме атаки — Power-Supplay.
В данном случае «предателем» выступает уже блок питания компьютера. Как и в случае с атакой Air-ViBeR (с использованием вентиляторов), атака Power-Supplay выглядит весьма фантастически и при этом вряд ли будет использоваться кем-то на практике.
Для работы Power-Supplay требуется установить на ПК специальную вредоносную программу. Это приложение считывает необходимые данные, а затем специальным образом меняет нагрузку на процессор, что приводит к изменению нагрузки на блок питания, вследствие чего последний начинает издавать звуки в ультразвуковой частоте спектра, которые считывает находящийся поблизости смартфон. После этого остаётся только декодировать эти данные. Теоретически такой способ позволяет получить данные с компьютера, не подключённого к Сети.
Правда, для реализации задуманного злоумышленнику, во-первых, нужно будет установить на такой ПК необходимое ПО, во-вторых, расположить на расстоянии не более 5 метров смартфон либо диктофон, и в-третьих, после процедуры иметь возможность забрать назад записывающее устройство. Либо же записывающее устройство должно иметь доступ в Сеть, чтобы автоматически выгрузить запись. Кроме того, скорость передачи данных от ПК к записывающему устройству в этом случае составляет ничтожные 50 бит/с.
Как итог, такой вариант получения данных в большинстве случаев будет либо нереализуем, либо неприемлем.
Источник [2]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/news/352777
Ссылки в тексте:
[1] Image: https://www.pvsm.ru/img/n1/news/2020/4/3/KWJ37KMTb2xvLBL7U9qcPG_large.jpg
[2] Источник: http://www.ixbt.com/news/2020/05/06/ukrast-dannye-s-pk-ispolzuja-blok-pitanija-i-ultrazvuk-takaja-ataka-poluchila-nazvanie-powersupplay.html
Нажмите здесь для печати.