Jest to chyba najkreatywniejszy sposób wykradania danych, o jakim czytałem. Wszyscy wiemy, jaki jest najskuteczniejszy sposób zabezpieczenia komputera. Trzeba go po prostu odciąć od Internetu oraz zadbać o brak fizycznego dostępu do maszyny. Jednak hakerzy znaleźli sposób również na to. Okazuje się, że istnieje oprogramowania, które korzysta z diody LED sygnalizującej pracę dysku twardego do transmisji danych.

Jak? Do ich odczytów używany jest dron z kamerą. Cała idea przypomina trochę działanie alfabetu Morse’a. Nie jest to co prawda szybka transmisja danych, ale wystarczy do wykradnięcia pojedynczych danych poufnych. Przecież loginy, hasła, czy też dane kart kredytowych nie zajmują dużo miejsca. Specjalistom od zabezpieczeń udało się zmusić diodę LED dysku twardego do zapalania na czas 1/5 milisekundy. Natomiast do transmisji używany jest prostą modulację OOK (On-off keying), czyli gdy dioda świeci, to przesyłana jest 1, a gdy nie świeci, to 0. Daje to przepływność danych rzędu 5 kb/s.

W praktyce diody prędkość wynosi 4 kb/s.

Tyle w zupełności wystarczy cyberprzestępcom, żeby wykraść odpowiednie dane. Ograniczenie wynika tak naprawdę z częstotliwości odświeżania kamery. Przy użyciu typowego smartfona, specjaliści od zabezpieczeń uzyskali prędkość na poziomie 60 b/s. Natomiast kamera GoPro pozwalała już przesyłać dane dwa razy szybciej (120 bitów w ciągu sekundy). Jednak najlepsze rezultaty dała specjalna fotodioda firmy Samsung, która była w stanie reagować na mruganie diody z wysoką częstotliwością. Jednak nie wszystko jest jeszcze stracone.

Najpierw trzeba zainfekować odizolowany od sieci komputer.

Dlatego też firmy powinny dbać również o tradycyjne zabezpieczenia dostępu do komputerów. Również pracownicy muszą mieć świadomość zagrożeń, jakie wynikają ze stosowania zewnętrznych nośników danych. Hakerzy w przeróżny sposób mogą zainfekować maszynę, która nie jest podłączona do żadnej sieci. Mogą to zrobić osobiście lub wykorzystać niczego nieświadomych pracowników. Tak właśnie wirus Agent.btz zaatakował komputery Armii Stanów Zjednoczonych. Rozpowszechniał on się za pomocą pendrive’ów oraz kard SD.

Istnieje bardzo prosty sposób na zabezpieczenie się przed opisanym atakiem. Na wszelki wypadek wystarczy schować komputer pod biurko i zakryć diody. W końcu nie od dziś wiadomo, że najprostsze metody są najlepsze.

Źródło: Werid

PJ
Przemek jest mózgiem operacyjnym SpeedTest.pl. Studiował na Politechnice Wrocławskiej elektronikę i telekomunikację. Zarządza projektami IT, relacjami z klientami oraz nadzoruje procesy rozwoju. Prywatnie zaangażowany w rodzinę, wsparcie różnych działalności charytatywnych i projekty ekstremalne.