शोधकर्ताओं ने एक डेस्कटॉप पीसी से एक तालिका में कंपन के माध्यम से डेटा प्रेषित किया



नेगेव (इज़राइल) में बेन-गुरियन विश्वविद्यालय के वैज्ञानिकों का एक समूह अध्ययन कर रहा है कि अलग-थलग पड़े कंप्यूटरों (एयरगैप) से सूचना कैसे प्रसारित की जाए। उन्होंने पहले से ही USB बस और GPU कार्ड से , HDD LED , मॉश्चराइज़र या कीबोर्ड , इलेक्ट्रोमैग्नेटिक रेडिएशन को ब्लिंक करके , GPU के कूलर और HDD के मैग्नेटिक हेड की आवाज़ों को थर्मल रेडिएशन और ऑडियो स्पीकर्स (इनडायरेबल रेंज) के ज़रिए , पीसी पावर की खपत को बदलने और चमक दिखाने के लिए डेटा ट्रांसमिट करने के तरीके विकसित किए हैं। । यह पता चला है कि सूची इस तक सीमित नहीं है।

13 अप्रैल, 2020 को, वैज्ञानिकों ने प्रशंसक कंपन के माध्यम से डेटा के बहिष्कार के साथ एक नए एआईआर-वीआईबीआर हमले का विवरण प्रकाशित किया संचरण की गति अन्य विधियों की तुलना में कम है: सिस्टम यूनिट के कवर के साथ केवल 0.5 बिट प्रति सेकंड।

मोर्दचाई गुरी (मोर्दकै गुरी) के नेतृत्व में शोधकर्ताओं की एक टीम ने प्रणाली इकाई में प्रशंसकों को बनाने वाले कंपन का अध्ययन किया।


कंपन का स्रोत एक असंतुलन है जब द्रव्यमान का केंद्र रोटेशन के ज्यामितीय केंद्र के साथ मेल नहीं खाता है।

शोधकर्ताओं ने प्रशंसक गति में बदलाव के आधार पर एक डेटा ट्रांसफर प्रोटोकॉल विकसित किया है - और इसलिए कंपन। विधि कोड-नाम AiR-ViBeR है।

संवेदनशील डेटा संग्रहीत करने के लिए अक्सर इंटरनेट या इंटरनेट का उपयोग किए बिना स्थानीय नेटवर्क में पृथक सिस्टम का उपयोग किया जाता है। गुरी के शोध में इन अति-सुरक्षित प्रणालियों में मैलवेयर से समझौता करने और शुरू करने के तरीकों की जांच नहीं की गई है, बल्कि इसके बजाय फ़ायरवॉल और सुरक्षा प्रणालियों के लिए डिज़ाइन किए गए तरीकों में जानकारी संचारित करने के अभिनव तरीकों पर ध्यान केंद्रित किया गया है।

पीड़ित के सिस्टम में दर्ज एक दुर्भावनापूर्ण कोड प्रशंसक की गति को नियंत्रित करता है। इस विशेष प्रयोग में, मदरबोर्ड से FAN नियंत्रण पिन रास्पबेरी पाई 3 पर GPIO12 पिन से जुड़ा था, और पायथन ने प्रशंसक गति को बदलकर संकेत को संशोधित किया।





सिग्नल स्मार्टफोन के एक्सेलेरोमीटर द्वारा प्राप्त होता है, जो कंप्यूटर से लगभग मीटर की दूरी पर स्थित है।

डिमॉड्यूलेशन एल्गोरिथ्म नीचे दिया गया है।



यहां, एक संभावित हमलावर के पास दो विकल्प हैं: वह या तो अपने स्मार्टफोन को एक संक्रमित कंप्यूटर के पास रख सकता है, या उन कर्मचारियों के स्मार्टफोन को संक्रमित कर सकता है जो इस कंप्यूटर के साथ काम करते हैं। आधुनिक स्मार्टफोन में एक्सेलेरोमीटर सेंसर उपयोगकर्ता की अनुमति की आवश्यकता के बिना किसी भी आवेदन के लिए उपलब्ध हैं, जो हमले को सरल बनाता है, शोधकर्ताओं ने लिखा है।


स्मार्टफोन पर एआईआर-वीआईबीआर एप्लिकेशन ने टेबल कंपन के माध्यम से कंप्यूटर से गुप्त शब्द लिया।

हालांकि, एआईआर-वीआईबीआर हमले को सैद्धांतिक रूप से संभव माना जा सकता है, लेकिन यह बहुत संभावना नहीं है कि इसका वास्तविक जीवन में उपयोग किया जाएगा। स्थानांतरण की गति बहुत कम है, और हमलावर अलग-थलग पड़े कंप्यूटर से जानकारी निकालने की किसी अन्य विधि का बेहतर सहारा लेंगे।


सिग्नल स्रोत के सापेक्ष प्राप्त करने वाले डिवाइस के विभिन्न पदों में सिग्नल-टू-शोर अनुपात (पदों को ऊपर फोटो में दिखाया गया है)

हालांकि, गुप्त सिस्टम के प्रशासकों को कंप्यूटर प्रशंसक के माध्यम से डेटा संचारित करने की सैद्धांतिक संभावना को ध्यान में रखना चाहिए।


मानक उपयोगकर्ताओं को इस खतरे से डरने की संभावना नहीं है। ऐसी गति से, एक पाठ दस्तावेज़ कई महीनों से एक वर्ष तक प्रेषित किया जाएगा। समय की उचित अवधि के लिए, आप केवल एक पासवर्ड या एक एन्क्रिप्शन कुंजी स्थानांतरित कर सकते हैं।




उद्यमों के लिए पीकेआई समाधान। जानकारी के लिए, प्रबंधकों से संपर्क करें +7 (499) 678 2210, sales-ru@globalsign.com।

All Articles