• Криптовалютный миллионер создал костюм суперзлодея (7 фото + видео)

    19 летний Эрик Финман, состояние которого оценивают в 3.3 млн долларов США, сконструировал костюм одного злодея из комиксов о "Человеке-пауке".
    Читать дальше
  • AnTuTu составил ТОП-10 самых мощных смартфонов мая (2 фото)

    Бенчмарк для мобильных устройств AnTuTu опубликовал майский ТОП-10 самых производительных смартфонов. В сравнении с рейтингом за апрель, имеются изменения поскольку прошлый месяц был богат на премьеры.
    Читать дальше
  • Tesla Model X проехалась в подземном туннеле The Boring Company (видео)

    Новое детище бизнесмена Илона Маска, названное "скучным" названием The Boring Company, быстрыми темпами набирает обороты и всё чаще фигурирует в новостях. На днях компания опубликовала видео с испытаний на тестовом участке скоростной транспортной трассы под Лос-Анджелесом. В подземном туннеле по электрорельсам со свистом прокатился эле...
    Читать дальше
  • Microsoft отказывается от поддержки своих продуктов

    Корпорация Microsoft сообщила, что больше не намерена поддерживать свои старые проекты и не будет отвечать на форумах на вопросы, касающиеся устаревших программ, операционных систем и устройств.
    Читать дальше
  • Apple наказали за блокировку iPhone (2 фото)

    Федеральный суд Австралии признал американскую компанию Apple виновной в нарушении работы iPhone и назначил к выплате штраф в 6,6 миллионов долларов США.
    Читать дальше

Утечка данных теперь возможна и по кабелю питания ПК

16 апреля 2018 | Интересное, Новости IT
Утечка данных теперь возможна и по кабелю питания ПК

В Университете Бен-Гуриона в Израиле команда исследователей придумала новую методику для скрытой передачи информации по линиям электропередач. Разработка называется PowerHammer. Она позволяет получать данные из систем, которые изолированы от коммуникационных каналов связи. Достаточно установить вредоносную программу и иметь доступ к электрощитку.

Выпускаемые в наши дни процессоры – элемент компьютера, который потребляет больше всего энергии. Чтобы поддержать оптимальную энергоэффективность, они пользуются динамическим изменением питания. Получаемая при этом нагрузка на CPU прямо пропорциональна потреблению энергии. Контролировать последний показатель можно, манипулируя нагрузками на различных ядрах.

Как только вредоносная программа установилась, на пострадавшей системе стартует процесс, монополизирующий нагрузку на простаивающих ядрах CPU. При этом создаются скачки потребления энергии в системе, формирующие сигнал на определенной частоте – от 5 до 24 кГц. Именно по нему и возможно получение данных.
Передаваемая информация модулируется, кодируется и переправляется поверх идущего потока скачков напряжения.

Утечка данных теперь возможна и по кабелю питания ПК

Получив предварительно доступ к электрощитку, можно при помощи особых приборов зафиксировать закодированную информацию. Указанные приборы призваны отсекать от прочих источников фоновые шумы. Инженеры создали пару методик атаки:
• при доступе доступ к кабелю питания конкретного ПК скорость передачи информации достигает 1000 бит в секунду;
• при подключении к электрической сети здания с целой группой розеток скорость передачи информации достигает не более 10 бит в секунду.

Когда появляются разработки такого рода, стоит подумать о защите от утечек не только программной, но также и «железной» составляющей своего ПК.

Источник: arxiv.org
Понравился пост? Просоединяйтесь к нам в Facebook!

Написать комментарий


Включите эту картинку для отображения кода безопасности
обновить, если не виден код


Комментарии: 4

avatar
16 апреля 2018 16:02 Параноик
Блин! И что делать теперь?!!
+ 0
Ответить
avatar
16 апреля 2018 17:55 Gim
Почти старый дедовский способ
+ 2
Ответить
avatar
16 апреля 2018 22:50 Капитан очевидность
А ИБП уже не в счет?
+ 1
Ответить
avatar
17 апреля 2018 23:28 ?
Теперь солнечные батареи или велогенератор придётся устанавливать.
+ 0
Ответить
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.