Перейти к содержанию
100043, г.Ташкент, Чиланзар Е, 9.+998 71 2031999info@starlab.uzПон – Пят 09:00 – 18:00
Страница Facebook открывается в новом окнеСтраница Instagram открывается в новом окнеСтраница YouTube открывается в новом окнеСтраница Telegram открывается в новом окне
FAQ
Войти
Лицензионные программы
Лицензионные программы, антивирусы в Ташкенте и Узбекистане
Лицензионные программы
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Bitdefender
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты
 0

В корзинуОформить

  • Нет товаров в корзине.

Итого: 0 UZS

В корзинуОформить

Поиск:
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Bitdefender
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты

Представлен метод извлечения данных с физически изолированных ПК с помощью колонок и наушников

Представлен метод извлечения данных с физически изолированных ПК с помощью колонок и наушников

Представлен метод извлечения данных с физически изолированных ПК с помощью колонок и наушников

Техника, получившая название MOSQUITO, является экспериментальной и до сих пор не использовалась в реальных атаках.

Команда исследователей из Университета имени Бен-Гуриона (Израиль) разработала новый метод для извлечения данных с физически изолированных компьютеров с помощью колонок и наушников. На данный момент техника, получившая название MOSQUITO, является экспериментальной и до сих пор не использовалась в реальных атаках.

Метод предполагает использование техники, известной как jack retasking (переназначение аудиоразъемов), что позволяет эффективно превратить динамик в микрофон. В минувшем году исследователи уже задействовали данную технику в проекте Speake(a)r с целью «превращения» наушников в микрофоны и записи аудио и разговоров.

В этот раз эксперты решили развить идею дальше. По их словам, вредоносное ПО, установленное на физически изолированном компьютере, может преобразовывать локальные файлы в аудиосигналы и передавать их на другой компьютер через подключенные колонки или наушники. Далее второй компьютер, также зараженный вредоносным ПО, с помощью техники jack retasking превращает колонки или наушники в микрофон, получает модулированный сигнал и конвертирует его в обратно в файл данных.

Специалисты разработали протокол, модулирующий двоичные данные в аудиосигналы, и протестировали атаку на расстоянии от 1 до 9 метров. Скорость передачи данных с компьютера на компьютер варьировалась от 1800 бит/с до 1200 бит/с в эксперименте, когда колонки находились напротив друг друга и издавали звук в слышимом для человека диапазоне (ниже 18 кГц).

Скорость передачи данных снижалась в случаях, если колонки были повернуты в разные стороны, расстояние между ними увеличивалось, изменялась частота аудиосигнала или использовались наушники. В эксперименте тестировалось три типа наушников – накладные, вкладыши и наушники с герметичной силиконовой накладкой. В последних двух случаях скорость передачи данных снизилась до 300 – 600 бит/с, а в первом – до 250 бит/с. Данный фактор объясняется тем, что наушники направляют звуковые волны в определенном направлении и для эффективного извлечения данных устройства должны располагаться на очень близком расстоянии друг от друга.

На скорость передачи данных влияют и другие факторы, такие как окружающий шум и разговоры. Однако это препятствие можно обойти, если для эксфильтрации данных использовать более высокие частоты (больше 18 кГц), пояснили исследователи.

Поделиться этой записью
Поделиться в FacebookПоделиться в Facebook ТвитнутьПоделиться в Twitter Pin itПоделиться в Pinterest Поделиться в LinkedInПоделиться в LinkedIn Поделиться в WhatsAppПоделиться в WhatsApp

Навигация по записям

ПредыдущаяПредыдущая запись:В США россиянин Юрий Мартышев признал себя виновным в кибермошенничествеСледующаяСледующая запись:БЕСПЛАТНОЕ ПРИЛОЖЕНИЕ ИЗ APP STORE УЛИЧИЛИ В МАЙНИНГЕ КРИПТОВАЛЮТЫ

Похожие новости

Мошенничество — новый виток
16.05.2023
Интернет-мошенничество - как его избежать
Как мошенники используют искусственный интеллект и нейронные сети для выманивания денег у простых людей. И как защитить себя от их тактики
24.03.2023
Пиратский антивирус статья на uzsoft.uz
Стоит ли использовать пиратский антивирус?
14.02.2023
ТОП 5 правил как избежать вирусного заражения ваших устройств
ТОП 5 правил как избежать вирусного заражения ваших устройств
09.01.2023
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
21.11.2022
Взлом капсульного отеля
Взлом капсульного отеля
30.08.2022
Лицензионные программы

Copyright 2016 - 2022 © Theme Created By Starlab All Rights Reserved.
ООО Starlab, Адрес: 100043, г.Ташкент, Чиланзар Е, дом 9. ИНН: 304 426 154, ОКЭД: 58210,
Р/с: 20208000300691615001, АКБ "ТУРОН" банк Чиланзарский ф-л. МФО: 01084.
Принимаем: Uzcard HUMO VISA & MasterCard МИР