Нет Wi-Fi, нет проблем: хакеры используют низкие технологии, чтобы украсть ваши данные

Риски использования незащищенной, незашифрованной сети Wi-Fi хорошо документированы. Все, что вы передаёте, становится честной игрой для хакеров – если вы решите получить доступ к банковскому веб-сайту, совершить крупную покупку или заполнить медицинские формы, вы подвергаете себя опасности. Конечно, есть несколько простых способов решить эту проблему. Один из них – использовать только надежные домашние или рабочие сети, которые предлагают улучшенную защиту, другой – выбирать безопасный VPN-сервис и маскировать свои действия от посторонних глаз в любом месте и в любое время..

Но основным стандартом защиты всегда было обходиться без Wi-Fi – выключать беспроводной приемник, отключать его от Интернета и быть уверенным, что никто не сможет украсть вашу информацию, если они не захватят ваш компьютер грубой силой. Тем не менее, как сообщает Discovery News, команда из Georgia Tech обнаружила, что электронные устройства имеют дурную привычку «пропускать» информацию, даже когда они полностью отключены. Вот что вам нужно знать.

Бок о бок

Как хакеры получают вашу информацию, если они не могут перехватить беспроводные передачи? Возможно, какое-то крошечное записывающее устройство или био-улучшенный чип слежения, который отслеживает каждое ваше движение? К сожалению, ничего сложного. Вместо этого хакеры полагаются на то, что называется «информацией о побочных каналах», чтобы украсть ваши данные.

Какой самый очевидный способ сбора электронной информации? Возьмите любой открытый текст, передаваемый по незащищенным беспроводным сетям. Другой вариант – получить зашифрованные данные в надежде взломать код или убедить пользователей отказаться от своего ключа доступа. Но есть и третий, более зловещий выбор: атаки по побочным каналам. Эти атаки происходят, когда хакеры анализируют, как обрабатывается информация, а не следуют за самой информацией, и затем интерпретируют эти данные, чтобы получить действенный результат.

Звучит сложно, правда? К счастью, Crypto Fails предлагает простой пример. Представьте, что вы получаете подарок от кого-то и не можете дождаться, чтобы узнать, что он купил, поэтому вы начинаете задавать вопросы: это книга? Игра? Шляпа? Если они не могли держать в секрете, они были бы похожи на общедоступную беспроводную сеть и проливали бы бобы открытого текста, говоря «да», когда вы нажимаете правильный ответ. Однако есть вероятность, что они ничего не откажут, сказав «нет» на каждый вопрос. Конец истории, верно? Неправильно. Глядя на их выражение лица и язык тела после того, как вы задаете каждый вопрос, можно понять, что «нет» на самом деле «да». Другими словами, они предлагают множество информации о побочных каналах, если вы знаете, где искать.

Компьютер говорить

Хотя на ноутбуках и мобильных устройствах нет выражений лица, это не означает, что они не читаются. Как отмечается в официальном документе Discretix, существует несколько способов узнать, что делают компьютеры, в зависимости от того, как они это делают. Например, злоумышленники могут отслеживать время, необходимое для выполнения определенных операций, количество энергии, потребляемой конкретными задачами, или анализируя сбои, которые естественным образом возникают в системе. Используя эту информацию, злоумышленники могут сузить тип выполняемой операции и тип отправляемых данных. Другими словами, ваш компьютер никогда не выключается.

Кофейные Преступники?

Так какое это имеет отношение к исследованиям Georgia Tech? Команда обнаружила, что ноутбуки и смартфоны постоянно «пропускают» новый вид информации о побочных каналах: электронные излучения. Они также показали, что если вы работаете в автономном режиме, кто-то, сидящий рядом в кафе, может украсть ваш пароль с помощью AM-радио, скрытых антенн или даже крошечных микрофонов. Некоторые выбросы генерируются всякий раз, когда компьютер работает, в то время как другие происходят только во время набора текста, а это означает, что решительные хакеры могут «связать вас», даже когда вы не в сети. Больше беспокойства? Там нет электронного отпечатка пальца, что делает практически невозможным выяснить, кто украл вашу информацию.

Однако есть и хорошие новости. Доцент Аленка Заич говорит, что «если вы сравниваете это с интернет-атаками, это не проблема». Это потому, что взлом нескольких компьютеров в кафе или библиотеке с использованием атак по побочным каналам не так выгоден, как компрометация сотен компьютеров. Интернет-устройства сразу. Zajic также надеется, что, уведомив производителей программного и аппаратного обеспечения об этой проблеме сейчас, они смогут найти способы маскировки или устранения этих сигналов побочных каналов.

Нижняя линия? Если вы посещаете местное кафе, возможно, оставьте ноутбук в чехле и просто наслаждайтесь кофе.

Главное изображение: Alejandro Escamilla / Unsplash

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me