Menu Close

Dyskretne harce z … cudzym komputerem #4 – ciepło…cieplej…gorąco

Wspomniany w poprzednim wpisie izraelski zespół zaprezentował bardziej egzotyczny scenariusz kradzieży danych przez … monitoring  emisji ciepła! Zasada ataku jest prosta: dwa komputery oddalone są od siebie około 40 centymetrów. Wewnętrzne czujniki temperatury płyty głównej jednego z nich śledzą zmiany temperatury drugiego. Komputer słuchany emituje modulowany sygnał ciepła stosownie do poziomu obciążenia systemu. Drugi z komputerów przechwytuje go,  dekoduje i przesyła dane przez Internet. Sytuacja, gdzie komputer  posiadający dostęp do Internetu oraz komputer pracujący off-line na wrażliwych danych są umieszczone dla wygody obok siebie i podłączone do tego samego źródła zasilania zdarza się na stanowiskach pracy bardzo często.  Bezwładność cieplna układu zapobiega szybkiej transmisji danych i  w zasadzie jest ograniczona do kilku lub kilkunastu bitów na godzinę. W takim tempie  możliwa, jest kradzież zaledwie haseł dostępu, jednak kradzież dużej bazy danych pozostaje pod dużym znakiem zapytania. Niemniej jednak, wraz z rosnącą popularnością różnorodnych gadżetów internetowych, rosła będzie rola drugiego komputera, jako inteligentnego czujnika, który może rejestrować zmiany temperatury z większą precyzją. Również szybkość transferu danych może wzrosnąć w najbliższej przyszłości.

Przeciwdziałać: Nie należy umieszczać komputera z tajnymi danych nawet w trybie off-line obok innych komputerów podłączonych do Internetu.

Leave a Reply

Your email address will not be published.