УЧЕНЫЕ ДЕМОНСТРИРУЮТ ПЕРЕХВАТ ДАННЫХ ПРИ ПОМОЩИ ПРОСТЕЙШИХ СОТОВЫХ
https://xakep.ru/wp-content/uploads/2015/07/old_cell_phones-1000x667.jpg

Ученые из израильского Исследовательского центра кибербезопасности Университета Бен-Гуриона, известные как создатели Air Hopper, продемонстрировали новый метод извлечения данных с изолированных физически ПК. Если компьютер не подключен ни к каким сетям, украсть данные все равно можно. Понадобится старый сотовый телефон и крохотная программа GSMem для Windows и Linux.

Команда ученых, под руководством Мордекая Гури (Mordechai Guri) обещала продемонстрировать на конференции USENIX Security Symposium методику, которая позволяет похищать данные даже с изолированных от любых внешний воздействий ПК, притом атакующему не понадобится ничего, кроме небольшой программы.

Эксперты создали программу GSMem, которая является proof-of-concept малварью и отсылает данные с зараженного компьютера на GSM-частотах на мобильный телефон.
GSMem, по сути, изменяет прошивку мультиканальной памяти, заставляя ее передавать данные во вне, в виде электромагнитных сигналов. Конечно, много таким способом не украдешь, но короткие фрагменты данных, вроде паролей и ключей шифрования, вполне возможно. Ученые отмечают, что лучше всего этот трюк работает с четырехканальной памятью RAM.

Приемником выступает сотовый телефон, притом подойдут самые древние модели. Исследователи вообще проводили тесты с использованием Motorola C123, в котором нет ничего — камеры, Wi-Fi, Bluetooth и так далее. На момент испытаний в телефоне даже не была установлена SIM-карта! Пронести такой «гаджет» на закрытое предприятие определенно возможно.

Обычный телефон будет принимать сигналы с зараженного компьютера на расстоянии 1-1,5 метров. Если же телефон модифицировать, установив более мощный аппаратный ресивер, эту зону можно расширить до 30 метров.
Android-смартфон, со специальным приложением на борту, тоже может принимать такие сигналы, но на дистанции 10 сантиметров, что делает применение смартфонов не слишком рациональным.
https://youtu.be/RChj7Mg3rC4

На резонный вопрос «как защититься от атак подобного рода?» исследователи отвечают – нужно лучше контролировать зоны вокруг «важных» компьютеров, нельзя подпускать к ним людей с какими угодно гаджетами, а также стоит подумать об экранировании стен помещений.