原标题:神奇 | 以色列研究人员实现利用计算机风扇噪音窃听

现如今,针对离线计算机的攻击方式真可谓花样百出。最近又有一种攻击方式,利用的是计算机中的散热风扇——通过风扇发出的噪声,就能获取到目标计算机中的数据。

其实这种方法算不上新鲜,先前就已经有研究人员发现,有种恶意程序能够利用计算机扬声器发出的低频信息来获取数据。只要在这台计算机附近放一个麦克风,记录扬声器信息就行。这种方式在过去几年中已经被多次证实,是完全可行的。由于离线计算机通常对安全性的要求非常之高,所以很多管理员就干脆把扬声器去掉了。

风扇噪声如何传输数据?

可是扬声器可以没有,CPU散热风扇总不能也去掉吧。以色列本古里安大学的4名研究人员最近就构造出名为Fansmitter的恶意程序,在感染目标计算机之后,数据发送是通过计算机的风扇进行的。

其实这个道理也很简单:计算机世界最底层的数据表达方式无非就是“1”和“0”,Fansmitter恶意程序能够控制计算机的风扇转速,让风扇可以两种不同的转速工作,分别表达“1”和“0”两种状态。1和0的不同组合,可以表达各类数据。

实际上不仅是CPU风扇,Fansmitter也能控制GPU、主板风扇。研究人员认为,以这种方式“发射”数据的有效范围在1-4米内,至于接收设备,同样是麦克风——或者也可以用智能手机一类具备录音功能的设备。

很容易想见这种数据通讯方式有何缺点:用风扇转速来表达数据的效率非常低下——研究人员用1000RPM来表达“0”,用1600RPM来表达“1”。如果转换成速率,那么这种方式的数据传输大约是3比特/分钟,注意是分钟,不是秒。不过研究人员表示,也可以提速,以4000RPM和4250RPM的风扇转速分别用来表示0、1,可以让传输速率达到15比特/分钟。

用风扇噪声来传输数据还有一个缺点,即其产生的声音频率大约在100Hz到600Hz之间,这个声音人耳是完全可以听到的,也就容易被人察觉(尤其是听到很规律的,一会儿高速一会儿低速转)。这个问题可以通过降低风扇转速的方式来缓解,不过噪声越低,录音设备与其距离就要求越短;或者说也可以让用于表达0、1两个数字的风扇转速更靠近,这样不易被察觉,但对数据识别的要求自然也就更高了。

对这项研究有兴趣的同学可以点击这里下载详细的论文。

正在流行的攻击方式

这种采用风扇噪声进行攻击的手法,从本质上来说是可以归结到边信道攻击方法的。这类手法现如今似乎正越来越流行。先前就有以色列特拉维夫大学和以色列理工学院的研究者设计出一种盗取计算机数据的边信道攻击方法。

此后不久,计算机技术专家William Entriken又用C语言编写了一个软件,程序代码可以令计算机中的中央处理器发射出一定频率的电磁辐射。而计算机外壳不足以屏蔽这种频率的辐射信号,配合接收设备,自然就可以做到信息传输了。

只要想得到,从离线计算机进行数据传输绝对不是问题:比如通过视觉(LED灯)、热能(CPU和GPU产生的热)等等都是可行的方案,甚至将计算机的内存总线作为天线,通过蜂窝频率将数据无线传输到接收设备上。

比特币赞助打赏地址:13sbdFRyFBeqmXY9GJQf66s5cwmvLvWaAD

转载声明:本文转载自「黑白之道」,搜索「i77169」即可关注。返回搜狐,查看更多

责任编辑:

利用计算机窃听,神奇 | 以色列研究人员实现利用计算机风扇噪音窃听相关推荐

  1. 以色列研究人员实现利用计算机风扇噪音窃听

    以色列研究人员实现利用计算机风扇噪音窃听 现如今,针对离线计算机的攻击方式真可谓花样百出.最近又有一种攻击方式,利用的是计算机中的散热风扇--通过风扇发出的噪声,就能获取到目标计算机中的数据. 其实这 ...

  2. 利用计算机窃听,以色列研究人员实现利用计算机风扇噪音窃听

    现如今,针对离线计算机的攻击方式真可谓花样百出.最近又有一种攻击方式,利用的是计算机中的散热风扇--通过风扇发出的噪声,就能获取到目标计算机中的数据. 其实这种方法算不上新鲜,先前就已经有研究人员发现 ...

  3. 研究人员发现利用Excel宏可发起跳板攻击

    SpecterOps公司的研究人员Matt Nelson(马特·尼尔森)研究是否可以通过Microsoft Excel发起跳板攻击(Pivoting).结果,Nelson发现默认的启动与访问权限存在漏 ...

  4. 计算机二级语义网络的研究现状与展望,计算机二级access选择题题库研究.doc

    一.单项选择题 ?1.在Access数据库中,一个关系就是一个[ A]. A)二维表???? B)记录 C)字段 ??? D)数据库?综合数据 2. 设有部门和员工两个实体,每个员工只能属于一个部门, ...

  5. 神技能!研究人员利用扫描仪成功从物理隔离设备中偷出数据

    本文讲的是神技能!研究人员利用扫描仪成功从物理隔离设备中偷出数据,近日,一组以色列研究人员设计了一种新技术,可以利用扫描仪通过受控恶意软件在气隙系统(air-gapped)中获取用户设备中的数据. 关 ...

  6. 研究人员利用黑猩猩改进动物模拟技术 效果显著!

    文章来源:ATYUN AI平台 曼彻斯特大学的研究人员正在利用计算机模拟黑猩猩行走,来提高我们对动物行走方式的理解,同时也提高我们用来做实验的技术. <英国皇家社会开放科学>杂志发表的研究 ...

  7. 研究人员利用非线性原理为机器人创造出类似昆虫的步态,脑机接口也可以使用...

    他们的实验性机器人及其步态耦合方案的视图.图片来源:Ludovico Minati 日本和意大利的研究人员正利用混沌和非线性物理为微型机器人创造出类似昆虫的步态,并配备运动控制器,以方便使用脑机接口来 ...

  8. ENVI帮助研究人员发现金矿

    本文转自:http://www.esrichina-bj.cn/2012/0319/1663.html 遥感影像能让我们实时的获取地理区域的准确信息,这些为很多石油.天然气和矿产的开采提供关键的信息, ...

  9. 国外研究人员找到恐惧症新疗法 人工智能技术建功

    据外媒报道,现在研究人员已经开始利用人工智能技术来识别病人因接触到令人恐惧的特定诱因后引发的大脑病变,然后利用这些信息进行"重构"研究,找出让病人摆脱恐惧的方法. 面对令你恐惧的事 ...

最新文章

  1. 2019机器学习比赛_2019顶尖的机器学习课程
  2. Redis大集群扩容性能优化实践
  3. Matlab学习笔记——数据文件定位
  4. 活动图与流程图的区别
  5. 【数据结构与算法】之深入解析“二叉搜索树中的插入操作”的求解思路与算法示例
  6. mysql 隔离级别 知乎_TiDB 事务隔离级别
  7. 四川大学计算机学硕分数线,川大计算机考研分数线
  8. 趋势 | AI技能排行榜:TensorFlow热度飙升,Python最火
  9. 最短路 HDU - 2544
  10. arraylist 的扩容机制_ArrayList详解
  11. matlab控制图像的边界(margin),subplot的间距(gap)
  12. python爬虫,以某小说网站为例
  13. 在word中公式后面插入标号的方法
  14. 企业级Jumpserver的部署与使用-行癫亲测
  15. XLA编译器用于JIT加速
  16. 超强大在线词频统计功能,从一篇文章到一个G的文本均可轻松统计
  17. CAD .NET 14.1.X DWG/ DXF, PLT 自由转换- CNC
  18. 一周信创舆情观察(11.22~11.28)
  19. Adobe Acrobat DC无需注册登陆版
  20. 产品读书《金字塔原理》

热门文章

  1. 简单快递单号查询接口API插件下载和安装说明
  2. Google翻译逆天了
  3. 爬虫实战篇(模拟登录)
  4. 推荐一款非Win7下专用的“任务栏图标收纳”工具——TrayApp(转自:http://www.ibobosky.com/my-quick-start-tool-trayapp.htm)
  5. Facebook等群聊天工具要加密
  6. Android死机问题分析
  7. 每个人都有自己的梦想,每个人都有自己的目标
  8. ubuntu16.04使用kvm以及网络配置
  9. 海驾学车过程全揭秘——第八篇:科目二集训及考试
  10. Maven极速便捷安装教程