Menu Close

Dyskretne harce z … cudzym komputerem #3 – radio

Przechwytywanie uderzeń klawiszy , nie zawsze jest przydatne i oczywiście nie zawsze jest możliwym uzyskanie w ten sposób dostępu do pamięci komputera. Możliwa jest jednak infekcja komputera pracującego w trybie off-line złośliwym oprogramowaniem przy pomocą zewnętrznego nośnika. W ten sposób zainfekowano słynnym robalem Stuxnet komputer docelowy irańskiej infrastruktury wzbogacania uranu. Po infekcji, malware działa jak wewnętrzny szpieg, “dystrybuując” dane przez określony nośnik fizyczny w zaprogramowany wcześniej sposób. Izraelscy programiści natomiast, napisali oprogramowanie, które moduluje promieniowanie elektromagnetyczne sprzętu. Emitowany sygnał jest wystarczająco silny by być odbieranym nawet przez standardowy odbiornik FM w telefonie. Skąd te dodatkowe komplikacje? Komputery z danymi niejawnymi są umieszczone zazwyczaj wewnątrz dobrze ekranowanego pokoju (klatka Faraday’a) z ograniczonym dostępem, celem blokady promieniowania elektromagnetycznego. „Telefon szpieg” natomiast, może być w zasadzie bez problemu wniesiony do tego pomieszczenia w przeciwieństwie do analizatorów widma.

Przeciwdziałanie: wszystkie telefony komórkowe, nie mówiąc o bardziej podejrzanym sprzęcie, powinno się pozostawiać na zewnątrz ekranowanego pomieszczenia.

Leave a Reply

Your email address will not be published.