Cyber Security Labs @ Ben Gurion University / www.youtube.com
Группа исследователей в области информационной безопасности из Университета Бен-Гуриона разработала необычный способ перехвата данных с изолированных от интернета и локальных сетей компьютеров.

Как пишет SecurityLab, метод, получивший название DiskFiltration, заключается в получении акустических сигналов от жесткого диска атакуемого ПК и основывается на управлении движениями привода головок винчестера, для чего на компьютер необходимо установить соответствующее вредоносное ПО.

При помощи этого ПО злоумышленник может добиться от винчестера определенных звуковых колебаний и с помощью микрофона перехватить хранящиеся на компьютере пароли, ключи шифрования и прочую информацию. В качестве записывающего устройства может использоваться обычный смартфон, расположенный на расстоянии до 1,8 метра от зараженного компьютера. При этом скорость считывания данных может достигать 180 битов в минуту.

Разработчики DiskFiltration опубликовали на YouTube небольшое видео, демонстрирующее практическое применение метода для считывания данных.

Отмечается, что разработанный исследователями способ работает даже при активированной функции автоматического управления уровнем шума жесткого диска. Тем не менее создаваемые другими запущенными процессами случайные акустические помехи могут искажать или прерывать звуковой сигнал привода.

Наилучшим способ защиты от подобной атаки является замена жесткого диска на твердотельный SSD-накопитель, который работает практически бесшумно.

Это не первая подобная методика, представленная израильскими исследователями. Ранее они предложили аналогичный по сути метод перехвата данных, основанный на фиксировании звуков охлаждающих вентиляторов скомпрометированного ПК.