Вчені назвали свій метод перехоплення AirHopper, інформує ilife-news.com.
Раніше найефективнішим заходом із захисту інформації фахівців із захисту інформації вважалося використання так званого «повітряного зазору», при якому комп'ютер з критично важливою інформацією взагалі не контактує з локальними мережами і, тим більше, з Інтернет.
Натомість для крадіжки даних ізраїльські фахівці використовували примітивний перехоплювач радіосигналів, що генеруються відеокартами комп'ютерів при натисканні клавіш клавіатури, щоб записати паролі доступу до інформації для подальшої їх трансляції і розшифровки. Зокрема, шкідливе ПЗ заражало смартфон і працювало у фоновому режимі, не викликаючи підозр у кінцевого користувача.
Потужності FM-сигналу від смартфона цілком вистачало для прийому інформації з іншої будівлі – правда при цьому була потрібна точна настройка на частоту генерації, що з успіхом вирішувалося застосуванням навушників, які також грали роль антени.
Радіоперехоплення сигналів FM і подальша їх трансляція здійснювалися на перепрограмованому Samsung Galaxy S4.
Експерти відзначають, що метод AirHopper є модернізованим способом, який використовували спецслужбами з середини 1980-х років. Електромагнітні сигнали з комп'ютерних моніторів вже тоді могли бути перехоплені для відновлення відображається на них інформації.
AirHopper в цьому плані має перевагу, оскільки він використовує смартфон в якості приймача і робить це потайки.
Натомість єдиним ефективним способом блокування радіосигналів є розміщення комп'ютерів в металевих шафах і в залізобетонних стінах, які повинні бути досить товстими, щоб перекрити канал передачі конфіденційних даних з радіочастот.
ІА "Вголос": НОВИНИ