Napi Online

Hálózati kapcsolat nélkül is támadhatók a számítógépek

Eric Filiol, a francia hadsereg jelfeldolgozó akadémiája virológiai és kriptológiai laboratóriumának vezetője arról tartott előadást a Red Hat konferencián, hogy hogyan lehet adatokat lopni számítógépekről hálózati kapcsolat nélkül.

Filiol példaként egy általa "Windows elleni csilingelő támadásnak" nevezett módszert is bemutatott, amelyben a felhasználó jelszavát hanginformációkká alakította, majd ezeket beleszőtte a Windows indulásakor felcsendülő zenébe. Ezt a zenét bárki hallhatja, mikrofonnal rögzítheti, és megfelelő eszközökkel dekódolhatja belőle a felhasználó adatait. Bár a csilingelő támadáshoz először fel kell tölteni a rosszindulatú szoftvert a felhasználó gépére, ám ezután, még ha a számítógép nem is csatlakozik semmilyen hálózathoz, a felhasználó adatai ellophatók.

Filiol csak a kényelem okán demonstrálta Windows alatt a csilingelő támadást, de szerinte a módszer OS X és Linux alatt is hasonlóan egyszerűen alkalmazható, és gyakorlatilag bármilyen számítógépen kiépíthető ez a kommunikációs csatorna. Előadásában olyan optimalizált bejelentkező hangot is bemutatott a francia szakember, amelyben a kódolt adatok emberi fül számára érzékelhetetlenek voltak.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
  • jacob plaster #6
    egyikőtök azt nem tudja mi az a hálókártya, a másik azt hogy mi az a router :D
    internet átlagsebessége? lol.
    emellett felhívnám a figyelmet a címben szereplő "Hálózati kapcsolat _nélkül_" kifejezésre.
  • gkalcso #5
    Ha a bitekbe kódolsz ilyen adatot, azt az első router ki fogja szedni. Talán az adatcsomagokba, de egy terhelt kapcsolaton ugrik ez a 3/6 ms-es késleltetés. Arról nem is beszélve, hogy az Interneten összevissza menő csomagokat valahol meg is kell mérni, ugyanis nem a "TITKOS FŐHADISZÁLLÁS" oldalait fogják nézegetni. Talán a szolgáltató hálózatán lenne lehetőség erre.

    Viszont a gép által kibocsájtott rádiófrekvenciás jeleket igen ritkán szokták leárnyékolni. És ahhoz még telepíteni sem kell.
  • Tinman #4
    Első dolgom letiltani a windows be és kijelentkezés hangjait... utálom!
  • vajon kiki #3
    ennél sokkal jobb 5letem van: speciális "hardver keylogger" , amely egy billentyűzet... az egyes billentyűk lenyomásakor, a billentyűk alá szerelt speciális anyag létrehoz egy minden billentyűnél más-és-más hangfrekvenciát , a mechanikus lenyomáskor (akár ultrahang is lehet (!)) . ezek után nem kell más mint egy mikrofon, ami akár BIOS chipbe , de telefonkagylóba is beültethető, maradjunk elsőlépésben a BIOSos megoldásnál... a BIOS speciális rejtett programja, mintavételezi az egyes billentyűk lenyomásakor keltett hanghullámokat és így gyakorlatilag elkészíti a billentyűnaplót, operációs rendszer és platform függetlenül (!!) a bekapcsolás után rögtön, ezután pedig a hálókártyán a "TITKOS FŐHADISZÁLLÁSRA" a következő módszerrel küldi el a billentyűnaplókat, bizonyos időközönként:

    hagyományos hálózati kártya a laptopban (vagy akár asztali gépben) TCP/IP alapú hálózaton tkp. interneten van...
    a hálókártya nem küld semmi keylog adatot direktbe, viszont az internet átlagsebességének és átlag ping idejének mérése után, a küldött bitek késleltetési idejének kihasználásával küld titkosított adatot a külvilágba, tehát minden egyes késleltetési idő egy-egy bitet jelent:

    ha késik az adat pl. 3 milliszekundumot, az átlag sebességhez képest, az egy -egyes bitet jelent, ha pedig 6 milliszekundumot késik, akkor az egy 0-ás bit...

    nagyon-lassú így a kommunikáció
    (viszont a megfelelő hasheléssel, és hibajavításokkal tulajdonképpen stabil a kapcsolat)
    , viszont SEMMI bizonyítékot nem lehet rá szerezni, hogy valaki így küld steganográfival állcázott titkosított adatokat...
  • sh4d0w808 #2
    Hű, micsoda komoly sebezhetőség... Biztos minden júzer azon töri a fejét, hogy adhatná ki a jelszavát a támadóknak, de most már nem kell tovább gondolkodni rajta: bele kell szőni a rendszer indulásakor megszólaló csingilingibe. Természetesen a támadót be is engedik az irodába, hogy felvehesse a muzsikát, hogy dekódolhassa azt...

    Aki erre a kutatásra pénzt adott, lócitromból készült díjjal kellene kitüntetni...
  • Munemori #1
    Ez tényleg egy valós dolog. És az olyan gépeken, ahol nincs hangszóró telepítve, ott a rosszindulatú szoftver a neten keresztül rendel egyet, és telepíti azt.