Пять нестандартных инструментов взлома компьютера

Включить файервол, поставить антивирус, не открывать подозрительные файлы. Не подключать чужие флешки, не выходить в интернет, никого не пускать, никого не выпускать. Все это по большому счету бесполезно: получить доступ к конфиденциальной информации и переслать ее с чужого компьютера возможно, даже не приближаясь к нему. Лазейкой может стать любая деталь.

Клавиатура

ять нестандартных инструментов взлома компьютераКаждая клавиша при нажатии издает особый, слегка отличающийся от других звук. Еще в 2005 году компьютерщики из Калифорний­ского университета в Беркли показали, что этих данных достаточно для того, чтобы воспроизвести все, что набирается на клавиату­ре, включая пароли. Командой Дугласа Тайгара был разработан алгоритм, опирающийся на статистику частоты использования букв в английском языке. 10-минутная звуковая запись позволила восстановить 96% набранного текста, а пароли из пяти символов удавалось расшифровать максимум за 20 попыток.

Микрофон и динамики

Но получить конфиденциальную информацию еще полдела: ее надо незаметно переслать адресату, преодолев все средства сетевой защиты. Их, впрочем, можно не опасаться, если обстряпать все вообще без подключения к сети. Например, с помощью нераз­личимых уху ультразвуковых частот. Майкл Гётц и его коллеги из Германии использовали небольшую программу, разработан­ную океанологами для передачи данных под водой, заставив зараженный ноутбук пересылать информацию через спикеры на микрофон другого компьютера, расположенного на расстоя­нии 20 м. Скорость составила всего 20 бит в секунду, но иногда достаточно и этого.

Батарея

Разработанная Яном Михалевским программа Power Spy способна выяснять местоположение пользователя, не требуя доступа к данным GPS или Wi-Fi, на основе информации о расходе заряда батареи. В зависимости от дистанции до ближайших сото­вых вышек (а также от погодных условий и ландшафта) смартфону приходится расходовать разную энергию для передачи сигнала, и эти сведения дают возможность установить координаты жертвы. Вообще же в стандарт HTML5 входит интерфейс Battery Status API, который позволяет веб-сайтам узнавать уровень заряда батареи мобильного устройства.

Комбинируя эту информацию с другими до­ступными данными, компьютер не взломать, зато можно следить за поведением жертвы. Эксперты из Принстона выяснили, что такая практика получила тревожную популярность: по некоторым данным, ею пользуются, например, в одном из глобальных сервисов заказа такси, зная, что клиент, у которого садится аккумулятор, готов выло­жить за поездку в разы больше. Так что для окончательной безопас­ности единственный вариант — просто отключить всю электронику.

Видеокарта

Целой серией нестандартных приемов взлома прославилась группа эксперта по безопасности Юваля Эловичи из Университе­та Бен-Гуриона в Израиле. Так, разработанная ими программа AirHopper требует лишь заразить компьютер и оказаться со смарт­фоном на расстоянии нескольких метров. Не подключаясь к Сети, не активируя ни Bluetooth, ни Wi-Fi, аппарат будет получать радиосигнал, который создает видеокарта, регулируя работу пикселей жидкокристаллического дисплея. Смартфон должен быть оснащен FM-антенной, скорость передачи составляет от 13 до 60 байт в секунду.

Кулер

В 2016 году те же израильские взломщики представили еще одно средство для скрытной передачи данных — программу Fansmitter, регулирующую работу кулера на зараженном компью­тере. Звук, который издает при этом вентилятор, слегка меня­ется, и этого достаточно, чтобы отличить на слух, например, 2000 оборотов в минуту от 2500. Способ этот тоже неторопливый, Эловичи и его коллегам удалось наладить такой канал с пропуск­ной способностью лишь около 15 бит в минуту, переслав не­сколько символов на телефон, находившийся в паре метров от компьютера.