Телескоп – орудие хакера

Опубликовано: 4 июня 2008 г., среда

К списку уже известных добавились еще две технологии похищения данных с компьютера, предусматривающие использование весьма необычных для арсенала хакера инструментов: камер и телескопов.

Команды исследователей из Калифорнийского университета в Санта-Барбаре и университета земли Саар в Саарбрюккене (Германия) независимо друг от друга описали порядок проведения атак, словно сошедших со страниц шпионских романов. Исследователи из Саарбрюккена продемонстрировали, как можно считывать содержимое компьютерного экрана с его крошечного отражения, проявляющегося на предметах повседневного пользования, например, на очках или кофейных чашках. В роли такого отражающего объекта может выступать даже человеческий глаз. Представители Калифорнийского университета со своей стороны предложили новый способ анализа видеосъемки набора текста на клавиатуре, позволяющий распознать, какие клавиши нажимались в процессе ввода.

При изучении вопросов компьютерной безопасности основное внимание традиционно уделялось программному и аппаратному обеспечению ПК. Нынешнее же исследование, уходящее своими корнями на 45 лет назад, связано с "побочными эффектами", обусловленными особенностями физической среды. Работы по изучению обходных каналов утечки информации начались в США в 1962 году, когда Агентство национальной безопасности США обнаружило в бетонном потолке конференц-зала Государственного департамента США оборудование слежения. Сразу возник вопрос, каким образом можно воспрепятствовать распространению сигналов, излучаемых компонентами системы связи?

Большая часть работ (таких, например, как программа американского Агентства национальной безопасности Tempest) держалась в строжайшем секрете.

Нечто похожее на то, чем занимались исследователи Калифорнийского университета, можно увидеть в фильме Sneakers. Некоторые сюжетные линии картины, снятой про специалистов в сфере безопасности Р. Редфордом в 1992 году, как раз и побудили представителей Калифорнийского университета более подробно изучить данный вопрос.

Технология Clear Shot отслеживает движение рук на компьютерной клавиатуре и преобразует результаты анализа соответствующих перемещений пальцев в текст. Правда, эта разработка пока далека от совершенства.

Источник: По материалам osp.ru
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Kickstarter запустил платформу в Нидерландах

Kickstarter запустил версию своей платформы в Нидерландах, где уже начался прием первых проектов. Теперь у голландцев появится возможность создавать собственные проекты и размещать их на платформе. дальше »

Гибридная модель бизнес–класса НР ProBook x360 310

НР пополнила ассортимент продукции бизнес версией мобильного компьютера Pavilion x360, анонсированную еще в феврале на выставке MWC 2014 и уже поступившую в продажу. дальше »

В Милане открылся бизнес–инкубатор

Настольный 3D принтер, датчик, измеряющий спортивные результаты игроков национальной сборной Италии по футболу, приложение для бронирования автомобилей класса люкс с шофером. дальше »

В Европе начались продажи смартфона Geeksphone Revolution с двумя ОС: Android и Firefox OS

В странах Европы начались продажи смартфона Revolution от компании Geeksphone, главная особенность которого — наличие двух предустановленных операционных систем: Android и Firefox OS (Boot to Gecko). дальше »

Компания Akamai предложила безопасную систему распределения памяти для OpenSSL

Компания Akamai, поддерживающая крупнейшую сеть доставки контента, предложила разработчикам OpenSSL патч с реализацией нового менеджера распределения памяти, позволяющего обеспечить безопасное нахождение приватных ключей в оперативной памяти. дальше »

Google расширила мониторинг вредоносных программ ради усиления безопасности Android

97% вирусных атак среди мобильных операционных систем в 2013 году пришлось на Android. Именно по этой причине Google продолжает улучшать защиту своей мобильной ОС и больше внимания уделяет удалению вредоносных приложений из Google Play. дальше »

Евросоюз призывает не жертвовать информационной безопасностью

ЕС призывает компании поддерживать стабильные ИТ–бюджеты, поскольку при их сокращении зачастую в первую очередь «страдает» направление информационной безопасности. дальше »

Новый метод защиты мобильников от кражи

Исследователи из университета штата Айова разработали новый полимерный материал, который способен осуществить прорыв в сфере защиты от краж мобильных телефонов и пластиковых карт. дальше »

Iknow.travel для iPhone: путеводитель c офлайн–картами

Интересное решение для независимых путешественников. дальше »

Энтузиасты подключились к компьютерной системе электромобиля Tesla Model S

Энтузиасты подключились к компьютерной системе электромобиля Tesla Model S. дальше »