SG.hu·

Hálózati kapcsolat nélkül is támadhatók a számítógépek

Eric Filiol, a francia hadsereg jelfeldolgozó akadémiája virológiai és kriptológiai laboratóriumának vezetője arról tartott előadást a Red Hat konferencián, hogy hogyan lehet adatokat lopni számítógépekről hálózati kapcsolat nélkül.

Filiol példaként egy általa "Windows elleni csilingelő támadásnak" nevezett módszert is bemutatott, amelyben a felhasználó jelszavát hanginformációkká alakította, majd ezeket beleszőtte a Windows indulásakor felcsendülő zenébe. Ezt a zenét bárki hallhatja, mikrofonnal rögzítheti, és megfelelő eszközökkel dekódolhatja belőle a felhasználó adatait. Bár a csilingelő támadáshoz először fel kell tölteni a rosszindulatú szoftvert a felhasználó gépére, ám ezután, még ha a számítógép nem is csatlakozik semmilyen hálózathoz, a felhasználó adatai ellophatók.

Filiol csak a kényelem okán demonstrálta Windows alatt a csilingelő támadást, de szerinte a módszer OS X és Linux alatt is hasonlóan egyszerűen alkalmazható, és gyakorlatilag bármilyen számítógépen kiépíthető ez a kommunikációs csatorna. Előadásában olyan optimalizált bejelentkező hangot is bemutatott a francia szakember, amelyben a kódolt adatok emberi fül számára érzékelhetetlenek voltak.

Kapcsolódó cikkek és linkek

Hozzászólások

Jelentkezz be a hozzászóláshoz.

© jacob plaster2008. 08. 20.. 22:47||#6
egyikõtök azt nem tudja mi az a hálókártya, a másik azt hogy mi az a router 😄
internet átlagsebessége? lol.
emellett felhívnám a figyelmet a címben szereplõ "Hálózati kapcsolat _nélkül_" kifejezésre.
© gkalcso2008. 08. 14.. 13:32||#5
Ha a bitekbe kódolsz ilyen adatot, azt az elsõ router ki fogja szedni. Talán az adatcsomagokba, de egy terhelt kapcsolaton ugrik ez a 3/6 ms-es késleltetés. Arról nem is beszélve, hogy az Interneten összevissza menõ csomagokat valahol meg is kell mérni, ugyanis nem a "TITKOS FÕHADISZÁLLÁS" oldalait fogják nézegetni. Talán a szolgáltató hálózatán lenne lehetõség erre.

Viszont a gép által kibocsájtott rádiófrekvenciás jeleket igen ritkán szokták leárnyékolni. És ahhoz még telepíteni sem kell.
© Tinman2008. 08. 13.. 09:33||#4
Elsõ dolgom letiltani a windows be és kijelentkezés hangjait... utálom!
© vajon kiki2008. 08. 13.. 09:31||#3
ennél sokkal jobb 5letem van: speciális "hardver keylogger" , amely egy billentyûzet... az egyes billentyûk lenyomásakor, a billentyûk alá szerelt speciális anyag létrehoz egy minden billentyûnél más-és-más hangfrekvenciát , a mechanikus lenyomáskor (akár ultrahang is lehet (!)) . ezek után nem kell más mint egy mikrofon, ami akár BIOS chipbe , de telefonkagylóba is beültethetõ, maradjunk elsõlépésben a BIOSos megoldásnál... a BIOS speciális rejtett programja, mintavételezi az egyes billentyûk lenyomásakor keltett hanghullámokat és így gyakorlatilag elkészíti a billentyûnaplót, operációs rendszer és platform függetlenül (!!) a bekapcsolás után rögtön, ezután pedig a hálókártyán a "TITKOS FÕHADISZÁLLÁSRA" a következõ módszerrel küldi el a billentyûnaplókat, bizonyos idõközönként:

hagyományos hálózati kártya a laptopban (vagy akár asztali gépben) TCP/IP alapú hálózaton tkp. interneten van...
a hálókártya nem küld semmi keylog adatot direktbe, viszont az internet átlagsebességének és átlag ping idejének mérése után, a küldött bitek késleltetési idejének kihasználásával küld titkosított adatot a külvilágba, tehát minden egyes késleltetési idõ egy-egy bitet jelent:

ha késik az adat pl. 3 milliszekundumot, az átlag sebességhez képest, az egy -egyes bitet jelent, ha pedig 6 milliszekundumot késik, akkor az egy 0-ás bit...

nagyon-lassú így a kommunikáció
(viszont a megfelelõ hasheléssel, és hibajavításokkal tulajdonképpen stabil a kapcsolat)
, viszont SEMMI bizonyítékot nem lehet rá szerezni, hogy valaki így küld steganográfival állcázott titkosított adatokat...
© sh4d0w8082008. 08. 13.. 08:27||#2
Hû, micsoda komoly sebezhetõség... Biztos minden júzer azon töri a fejét, hogy adhatná ki a jelszavát a támadóknak, de most már nem kell tovább gondolkodni rajta: bele kell szõni a rendszer indulásakor megszólaló csingilingibe. Természetesen a támadót be is engedik az irodába, hogy felvehesse a muzsikát, hogy dekódolhassa azt...

Aki erre a kutatásra pénzt adott, lócitromból készült díjjal kellene kitüntetni...
© Munemori2008. 08. 13.. 02:40||#1
Ez tényleg egy valós dolog. És az olyan gépeken, ahol nincs hangszóró telepítve, ott a rosszindulatú szoftver a neten keresztül rendel egyet, és telepíti azt.
<#hehe>