Независимый эксперт Уильям Энтрикен (William Entriken) создал очень интересную вещь: C библиотека, получившая имя System Bus Radio, способна заставить любой компьютер вещать на радиочастоте, даже если на машине нет никакого специального оборудования для этих целей. Метод Энтрикена пока находится на стадии раннего прототипа, но определенно может использоваться для извлечения данных с изолированных от внешнего мира компьютеров.

Исполнение кода System Bus Radio заставляет процессор излучать электромагнитные волны на определенной частоте. Притом мощности сигнала уже сейчас хватает, чтобы «перебороть» экранирование и вещать вовне, пусть пока на весьма незначительное расстояние (порядка двух метров).

На приведенном выше видео Энтрикен демонстрирует успешную передачу мелодии детской песенки «У Мэри был барашек». Интересно, что в ходе опытов исследователь умышленно не использует никакое специальное оборудование, то есть обходится без каких-либо усилителей и направленных антенн. Так, на видео ресивером выступает обычный Sony STR-K670P, а мелодию на частоте 1580 кГц AM проигрывает Macbook. Энтрикен отмечает, что частота может варьироваться в зависимости от дистанции передачи и железа, на базе которого работает ПК.

Изданию Softpedia исследователь рассказал, что применение направленной антенны позволит увеличить дистанцию в три раза. Также от сообщил, что вещать на радиочастотах способен любой компьютер, хотя уровень сигнала будет разным, в зависимости от комплектующих.

Исходный код System Bus Radio опубликован на GitHub. Так как для продолжения работы над проектом Энтрикену нужно как можно больше данных, System Bus Radio можно не только протестировать на своей машине, но и поделиться затем результатами с исследователем.

Хотя в качестве инструмента для атак System Bus Radio пока можно рассматривать лишь в теории, подобные техники действительно могут использоваться в сфере корпоративного шпионажа. В частности, для извлечения информации с защищенных компьютеров, которые физически изолированы от интернета и локальных сетей, так как содержат слишком ценные данные. К примеру, в феврале 2016 года группа израильских ученых продемонстрировала атаку, которая позволяет извлечь криптографический ключ с защищенной машины, анализируя ее электромагнитное излучение.

Фото: William Entriken

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    3 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии