Обнаружен механизм утечки данных через USB-порты

Опубликовано: 23 августа 2017 г., среда

Исследователи Школы компьютерных исследований Университета Аделаиды (Австралия) выяснили, что специально модифицированные USB-устройства могут применяться для похищения конфиденциальных данных с компьютеров. 

Так, например, информация, вводимая на USB-клавиатуре, может быть перехвачена и расшифрована флеш-накопителем, подключенным к соседнему USB-порту того же компьютера.

«Движение электрического тока можно уподобить движению воды в трубах, - поясняет общий принцип исследования его ведущий автор Ювал Яром. – И точно так же возможны утечки. Флуктуации напряжения при обмене данными могут быть отслежены с другого USB-порта».

В ходе экспериментов ученые использовали порядка 50 различных USB-устройств и обнаружили, что 90 процентов из них могут служить источниками перехвата данных. В частности, в одном из опытов они смогли «научить» USB-лампу перехватывать данные, вводимые на USB-клавиатуре того же компьютера, и с помощью Bluetooth передавать их на другое устройство для расшифровки.
Понятно, что описанная исследователями угроза является скорее теоретической, поскольку требует физического доступа злоумышленников к устройствам пользователей. Тем не менее, ее стоит иметь в виду, например, подключаясь к USB-хабам в аэропортах.

Подробный отчет о своем исследовании австралийские ученые представят на 26-м симпозиуме по кибербезопасности USENIX, который прошел в Ванкувере (Канада).

Источник: iksmedia.ru
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Google запустил отдельный сайт для своих открытых проектов

Компания Google представила новый сайт opensource.google.com, в рамках которого объединены разрозненные информационные ресурсы, рассказывающие о процессах разработки, использования и поддержки СПО в компании. дальше »

Поставщики смартфонов внедряют зловреды в прошивки

Израильские эксперты в области безопасности утверждают, что многие смартфоны на рынке, от таких популярных брендов как Samsung, LG, Xiaomi, ZTE, Oppo, Vivo, Asus и Lenovo заражены вредоносными приложениями, и в ответе за это — поставщики смартфонов. дальше »

Сервисы DDoS-атак становятся весьма прибыльными

Затраты на проведение DDoS-атак снижаются, а их количество постоянно растет. При этом атаки становятся сложнее, и простых методов их предотвращения, которые были эффективны несколько лет назад, уже недостаточно. дальше »

В Южной Корее IPTV скоро обгонит кабельное ТВ по числу абонентов

Число подписчиков IPTV в Южной Корее достигло 14 млн. С момента запуска технологии в 2008 году в сегменте наблюдается стабильный рост. дальше »

Компьютер президента Чехии подвергся атаке хакеров

Компьютер президента Чешской Республики в президентской резиденции в Ланах подвергся атаке хакеров, которые инсталлировали на него фотографии с детской порнографией. дальше »

В «умных» моечных машинах Miele обнаружена уязвимость

Выявленная проблема позволяет получить доступ к важным данным, которые могут использоваться для проведения других атак. дальше »

Mozilla приобрела сервис для отложенного чтения Pocket

Mozilla Corporation объявила о покупке компании Read It Later, которая разработала сервис для отложенного чтения Pocket. дальше »

Verisign готов работать по китайским правилам

Корпорация ICANN разрешила компании Verisign, управляющей доменными зонами .COM и .NET, ввести в своих доменах дополнительную процедуру подтверждения регистрации. дальше »

Сенат США отменил положение о конфиденциальности в Интернете

Сенат США 23 марта проголосовал за отмену правил, требующих от интернет-провайдеров обеспечивать защиту конфиденциальности данных клиентов на таких сайтах как Google, Alfabet или Facebook. дальше »

Apple прореагировала на угрозы хакеров

Хакерская группировка под названием Turkish Crime Family заявила, что похитила Apple ID сотен миллионов пользователей iCloud. дальше »