Вчені назвали свій метод перехоплення AirHopper, інформує ilife-news.com.

Раніше найефективнішим заходом із захисту інформації фахівців із захисту інформації вважалося використання так званого «повітряного зазору», при якому комп'ютер з критично важливою інформацією взагалі не контактує з локальними мережами і, тим більше, з Інтернет.

Натомість для крадіжки даних ізраїльські фахівці використовували примітивний перехоплювач радіосигналів, що генеруються відеокартами комп'ютерів при натисканні клавіш клавіатури, щоб записати паролі доступу до інформації для подальшої їх трансляції і розшифровки. Зокрема, шкідливе ПЗ заражало смартфон і працювало у фоновому режимі, не викликаючи підозр у кінцевого користувача.

Потужності FM-сигналу від смартфона цілком вистачало для прийому інформації з іншої будівлі – правда при цьому була потрібна точна настройка на частоту генерації, що з успіхом вирішувалося застосуванням навушників, які також грали роль антени.

Радіоперехоплення сигналів FM і подальша їх трансляція здійснювалися на перепрограмованому Samsung Galaxy S4.

Експерти відзначають, що метод AirHopper є модернізованим способом, який використовували спецслужбами з середини 1980-х років. Електромагнітні сигнали з комп'ютерних моніторів вже тоді могли бути перехоплені для відновлення відображається на них інформації.

AirHopper в цьому плані має перевагу, оскільки він використовує смартфон в якості приймача і робить це потайки.

Натомість єдиним ефективним способом блокування радіосигналів є розміщення комп'ютерів в металевих шафах і в залізобетонних стінах, які повинні бути досить товстими, щоб перекрити канал передачі конфіденційних даних з радіочастот.

ІА "Вголос": НОВИНИ