Перейти к основному содержанию
Реклама
Прямой эфир
Происшествия
В Костроме 12-летний школьник погиб под колесами иномарки
Мир
Трамп предложил на должность министра торговли инвестора Говарда Латника
Общество
Госдума разрешила инспекторам Росрыболовства проводить постоянные рейды
Происшествия
Пять мирных жителей пострадали в ДНР за сутки в результате атак ВСУ
Мир
Нетаньяху приехал в Газу и предложил по $5 млн за каждого освобожденного заложника
Мир
В ЦПВС сообщили о 19 нарушениях возглавляемой США коалицией в небе Сирии
Армия
В Воронежской области после атаки пяти беспилотников загорелось предприятие
Спорт
Сборная России по футболу разгромила команду Сирии в товарищеском матче
Мир
Признавшийся в убийстве американец пробил стену и сбежал с допроса
Мир
Украинские СМИ сообщили о взрывах в Харькове
Мир
Зеленский заявил о намерении использовать ракеты ATACMS
Происшествия
Глава Белгородской области сообщил о повреждениях из-за падения обломков БПЛА
Мир
Фон дер Ляйен перелезла через ограждение на саммите G20 в Рио
Мир
В США экс-защитница детей заморила насмерть приемную дочь
Мир
В Германии у возвращающихся в Россию двух женщин конфисковали одежду
Армия
Силы ПВО уничтожили три украинских БПЛА над территорией РФ
Мир
Эрдоган призвал НАТО задуматься после обновления Россией ядерной доктрины
Армия
Вертолеты ВС РФ нанесли удар по бронетехнике ВСУ в курском приграничье
Главный слайд
Начало статьи
Озвучить текст
Выделить главное
Вкл
Выкл

Хакеры могут похищать конфиденциальные данные при помощи интерфейса HDMI и искусственного интеллекта (ИИ) — об этом предупредили эксперты. По словам специалистов, метод уже применялся для перехвата информации во время шпионажа за правительственными организациями и частными компаниями. Подробности о том, как работает новый метод кражи данных при помощи интерфейса HDMI и как можно защититься от него, читайте в материале «Известий».

Перехватить сигнал

Об обнаружении нового способа кражи конфиденциальных данных при помощи интерфейса HDMI и искусственного интеллекта сообщили ученые из Республиканского университета Уругвая — их исследование было опубликовано на сервере препринтов arXiv. По словам специалистов, они смогли воспроизвести способ кражи данных на компьютере, применив сканирование электромагнитного излучения от ПК.

Исследователи сумели зафиксировать электромагнитное излучение от подключенного к компьютеру кабеля HDMI, который широко применяется для передачи данных от ПК к монитору. Затем они использовали ИИ для расшифровки результатов измерений. Благодаря разработанной методике исследователи смогли с точностью 70% зафиксировать пароли, которые вводил пользователь на своем устройстве.

хакер в очка отрражается код
Фото: ИЗВЕСТИЯ/Анна Селина

По данным ученых, этот метод уже использовался хакерами для перехвата данных во время шпионажа за правительственными организациями и частными компаниями. Однако, обычные пользователи могут быть спокойны, поскольку для такого рода слежки требуется дорогостоящее оборудование.

— Это не первый случай нахождения возможности считывания информации по альтернативным каналам, — говорит в беседе с «Известиями» руководитель отдела анализа защищенности Angara Security Михаил Сухов. — Так, обнаружилась возможность считывать нажатия клавиши по звуку клавиатуры, а ранее с помощью Wi-Fi роутера, находящегося в помещении, также можно было узнать какие клавиши нажимает пользователь.

Сложный прием

Ученые не первый раз подтверждают возможность получения информации на основе анализа побочного излучения кабелей, передающих видеосигнал от ПК монитору, рассказывает ведущий эксперт отдела разработки и тестирования компании «Код безопасности» Александр Самсонов. Нововведением ученых из Уругвая можно считать только анализ и последующее восстановление информации при помощи методов ИИ.

— По большому счету, нельзя называть найденный способ получения информации уязвимостью — скорее это доказательство теоретической возможности проведения такой атаки в лабораторных условиях, — говорит собеседник «Известий».

По словам Александра Самсонова, главный аргумент в пользу неприменимости такого метода на практике состоит в том, что излучение от передачи сигнала по кабелю довольно слабое и его очень сложно перехватить, не находясь при этом в непосредственной близости от атакуемых устройств. При этом такой метод чрезмерно сложный для атакующих и очень сильно зависит от множества факторов, таких как, например, характеристики используемого кабеля, наличие помех и так далее.

провод ноутбку человек держит рукой провод
Фото: ИЗВЕСТИЯ/Александр Казаков

Михаил Сухов дополняет, что в условиях современного городского ландшафта есть достаточно много радиомагнитных наводок, что, скорее всего, будет препятствовать реализации данной атаки. Также стоит учесть, что разные HDMI кабели идут с разным экранированием — и это также может помешать.

— Мы не видим предпосылок к тому, чтобы в ближайшем будущем этот вектор атаки начал бы широко применяться, — говорит руководитель российского исследовательского центра «Лаборатории Касперского» Дмитрий Галов. — Вопрос не только в доле неверно интерпретированных символов, но и в том, что такой способ анализа большого объема данных для злоумышленников вряд ли эффективен с точки зрения затраченных ресурсов, присутствия в общем потоке нужной им информации и других факторов.

Атаки для избранных

Несмотря на то что метод кражи данных при помощи HDMI, описанный учеными Республиканского университета Уругвая, отличается очень высокой сложностью, специалисты, опрошенные «Известиями», отмечают, что полностью исключать вероятность его использования киберпреступниками все-таки нельзя.

— Подобного рода атаки вряд ли будут использовать частные злоумышленники — скорее они останутся уделом государственных группировок из-за дороговизны необходимого оборудования и сложности применяемых техник, — считает Михаил Сухов.

хакер код в компьютере вор мошенник
Фото: ИЗВЕСТИЯ/Анна Селина

Александр Самсонов дополняет, что потенциально применение метода кражи данных при помощи HDMI возможно в случаях целенаправленного шпионажа — при попытке получения действительно критически важной и защищенной информации, когда использование других атак невозможно.

Руководитель группы аналитиков по информационной безопасности Лиги цифровой экономики Виталий Фомин указывает на то, что для кражи информации подобным способом преступник должен находиться рядом с компьютером пользователя. Следовательно, злоумышленнику нужно проникнуть в контролируемую зону, что является проблемой, поскольку в компаниях обычно действует пропускная система.

ноутбук кнопка продолжить женщина положила рук на клавиатуру
Фото: ИЗВЕСТИЯ/Сергей Лантюхов

— Такая уязвимость реализуется только офлайн, то есть преступник выбирает целью конкретного человека, — говорит эксперт. — Например, злоумышленник может быть заинтересован в особо ценных сведениях, таких как государственная тайна. Однако для кражи конфиденциальной информации обычно применяются более простые методы.

Самым простым способом кражи информации непосредственно с монитора компьютера может стать скрытая установка устройства видеозаписи, считает Александр Самсонов. По сравнению со способом, рассмотренным уругвайскими учеными, обычная видеозапись экрана намного проще, но при этом также подразумевает нахождение рядом (или же в прямой видимости) с монитором. При этом, если допустить, что атакующий имеет возможность находиться в непосредственной близости от атакуемого компьютера, то он может установить скрытое устройство видеозахвата, которое будет записывать весь поток данных, который выводится на монитор.

Механизмы защиты

По мнению Алексея Самсонова, угрозы слабо реализуемы на практике, поскольку требуют нахождения злоумышленников поблизости от атакуемых устройств. При этом подобные атаки с очень высокой долей вероятности будут направлены не на обычных пользователей, а на крупные организации.

— Самый действенный метод защиты для компаний — это контроль периметра помещений, соблюдение пропускного режима и периодический осмотр помещений на предмет выявления подозрительных устройств, — говорит собеседник «Известий».

При этом для защиты от конкретного метода кражи данных при помощи HDMI будет достаточно использовать качественные экранированные кабели, которые минимизируют побочное электромагнитное излучение от передачи сигнала. В этом случае реализация такого метода станет физически невозможной, подчеркивает Алексей Самсонов.

клавиатура замок цепь
Фото: Global Look Press/IMAGO/Steidi

Для того чтобы защитить данные от самых разных киберугроз, в том числе реализованных с использованием нейросетей, Дмитрий Галов призывает соблюдать базовые правила кибербезопасности: критически относиться к любой информации в сети и перепроверять ее, не переходить по ссылкам и не скачивать файлы из сомнительных сообщений, использовать защитное решение (оно распознает фишинговую ссылку или вредоносный файл), регулярно обновлять установленные программы и ОС, а также защитить свои аккаунты надежными паролями и настроить двухфакторную аутентификацию.

— Для компаний очень важно обучать сотрудников правилам безопасности в интернете и повышать их осведомленность о киберугрозах, — заключает Виталий Фомин. — При этом с развитием технологий и внедрением инноваций растет и вероятность того, что их будут использовать не по назначению. Поэтому необходимо следить за тенденциями и принимать меры для защиты от потенциальных угроз.

Читайте также
Прямой эфир