На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Свежие комментарии

  • Алексей Демин
    ПриветВ России запустят...
  • Максим Гусев
    горшок для лука лучше бы сделал из видикаВторая жизнь виде...
  • Модест
    Лампочки мигают, дурачок радуется... Новый распил бюджета на космос?Что придет на зам...

Жесткий диск компьютера можно разрушить акустической атакой с обычных динамиков

Специалисты по информационной безопасности из университетов Мичигана и Чжецзяна перепроверили работы друг друга и подтвердили факт обнаружения новой критической аппаратной уязвимости. Потенциально ей подвержено огромное количество классических жестких дисков по всему миру.

Считывающая головка жесткого диска должна предельно точно позиционироваться в пространстве, для чего ее оснащают разными сенсорами. Именно они и были выбраны в качестве объекта атаки – оказалось, что ультразвуковые колебания извне вполне могут спровоцировать помеху. И если выстроить правильную тактику атаки, то череда сбоев в системе контроля головки заставит защитный механизм по ошибке сдвинуть ее за пределы зоны эксплуатации. А это – необратимые повреждения самого устройства и записанных данных.

Можно обойтись и без ультразвука, говорят китайские исследователи — если акустическая система достаточно мощна, то и обычные звуковые волны могут создать опасные вибрации. Речь идет о смещении головки диска на сотые доли миллиметра – хватит сильного хлопка или удара по корпусу устройства, чтобы нарушить его работу. Причем сделать это можно даже при помощи собственных динамиков системы, например, в ноутбуке Dell XPS 15 9550 акустическая система выдает громкость в 103 дБ, а для поломки жесткого диска хватит и 96,5 дБ.

Винчестер

Спровоцировать подобную атаку относительно несложно, если знать точное расположение жертвы и излучающего устройства. Достаточно простого скрипта для активации звуковой карты, причем компьютер не потребуется взламывать — можно просто прислать «модифицированный» музыкальный файл, который пользователь запустит сам. Особенно уязвимы многочисленные компьютеры в госучреждениях, где зачастую стоит устаревшее дешевое оборудование, а пользователи не отличаются квалификацией в вопросах информационной безопасности.

Источник

Картина дня

наверх