Spektakularny sposób kradzieży danych. Twoje hasła może zdradzić... migająca dioda w obudowie komputera

Robert Kędzierski
Izraelscy naukowcy udowodnili, że możliwe jest wykradanie danych za pomocą obserwowania diody dysku. Na szczęście dla użytkowników przeprowadzenie ataku wymaga sporo wysiłku.

Użytkownicy szczególnie dbający o prywatność wiedzą, że kamery wbudowane w komputery, np. laptopy, powinny być na co dzień zasłonięte. Skoro takie zachowanie poleca szef FBI trudno przejść obok tego obojętnie.

Naukowcy z Izraela udowodnili, że teraz czas zakleić coś jeszcze - diodę dysku na obudowie komputera. Podglądając ją można bowiem skraść dane takie jak hasła. 

Atak, którego nie widać

Metoda ma wielką zaletę. Dioda może migać z olbrzymią częstotliwością - tak dużą, że ludzkie oko tego nie wyłapie. Kamera umieszczona w dronie, smartfonie czy innym urządzeniu przechwytującym - stojącym na biurku laptopie, monitoringu - te sygnały zarejestruje. Prędkość transmisji jest przyzwoita - dochodzi do 4000 bitów na sekundę - wyjaśnia Wired

I tu pojawia się słaba strona metody ataku. Po pierwsze nie uda się go przeprowadzić bez zainfekowania komputera ofiary szkodliwym oprogramowaniem, które przejmie kontrolę nad diodą. Po drugie bez fizycznego dostępu do diody informacji nie uda się odczytać. 

Przechwycenie danych z diody może odbywać się nawet w takich warunkachPrzechwycenie danych z diody może odbywać się nawet w takich warunkach Cyber Security Labs @ Ben Gurion University

Potencjalnie tego typu atak nie jest więc groźny dla przeciętnego użytkownika. W szpiegostwie przemysłowym czy działalności wywiadowczej kradzież danych tą metodą jest już bardziej realna. Badacze Laboratorium Cyberbezpieczeństwa z Uniwersytetu Ben-Guriona nakręcili nawet film, który ma udowodnić jak niewiele czasu trzeba, by dane przechwycono. 

Na co dzień przestępcy wybierają mniej finezyjne metody ataku. Wolą phishing, albo exploity - jak w przypadku KNF. Czasami sięgają jednak po tak wyrafinowane narzędzia, że najwięksi eksperci mają problem ze zrozumieniem jak w ogóle doszło do przejęcia kontroli nad urządzeniem. Tak było w przypadku wirusa Stuxnet. Udowodniono też, że infekowanie komputerów jest możliwe za pomocą dźwięku