|
|
@@ -0,0 +1,83 @@
|
|
|
+# Прослушивание информации от работающей аппаратуры.
|
|
|
+
|
|
|
+### Введение
|
|
|
+
|
|
|
+Современные технологии в значительной степени расширили способы передачи, хранения и обработки информации. Вместе с тем, развивается и практика несанкционированного получения информации — в частности, **прослушивание**, или получение контента, который не предназначен для посторонних. Под «работающей аппаратурой» мы понимаем любое устройство, находящееся в рабочем состоянии, испускающее или передающее сигналы, аппаратно или программно активное (компьютеры, смартфоны, датчики, периферия и т.п.).
|
|
|
+
|
|
|
+---
|
|
|
+
|
|
|
+### Каналы утечки информации и способы прослушивания
|
|
|
+
|
|
|
+1. **Акустические и вибрационные утечки.**
|
|
|
+ Аппаратура, особенно в замкнутых помещениях, может вибрировать, создавать акустические волны, резонансы. Эти вибрации могут передаваться через поверхности — стены, столы, окна — и быть захвачены чувствительными датчиками. Например:
|
|
|
+
|
|
|
+ * **Оптические мыши.** Исследователи из Калифорнийского университета (Ирвин) показали, что оптические мыши с высоким разрешением и частотой опроса могут регистрировать малозаметные вибрации поверхности, вызванные звуковыми волнами, и по этим вибрациям восстановить речь.
|
|
|
+ * Также существуют «лазерные микрофоны», которые направляют лазерный луч на стекло или другую поверхность и фиксируют изменения отражённого света, соответствующие вибрациям, вызванным звуком.
|
|
|
+
|
|
|
+2. **Радио электронные.**
|
|
|
+ Работа электронной аппаратуры (например, мониторов, принтеров, трансформаторов, линий питания) связана с высокой частотой переключения, импульсами, паразитными наводками. Эти излучения могут быть прослушаны или перехвачены при помощи специальных приёмников.
|
|
|
+
|
|
|
+ * Стандарт и направление исследований в США и других странах для защиты от таких утечек называется **TEMPEST** (Transient ElectroMagnetic Pulse Emanation Standard).
|
|
|
+ * В России аналогичным считается направление «ПЭМИН» (побочные электромагнитные излучения и наводки).
|
|
|
+
|
|
|
+3. **Сенсоры, периферийные устройства, “умные” устройства.**
|
|
|
+ Устройства вроде смартфонов, умных колонок, датчиков перемещения, гироскопов, акселерометров, а также периферия — все они могут быть использованы как канал утечки:
|
|
|
+
|
|
|
+ * Пример с беспроводными мышами — как выше.
|
|
|
+ * Исследование **Peek-a-Boo**: дома с “умной” бытовой техникой. Даже если связь шифрована, злоумышленник может пассивно прослушивать трафик устройств
|
|
|
+ (например, Wi-Fi, ZigBee, BLE) и по характеру трафика узнавать, какие устройства активны, какие действия совершает пользователь.
|
|
|
+ * Исследование **Snoopy**: извлечение паролей, вводимых на смарт-часах, через данные датчиков движения.
|
|
|
+
|
|
|
+Пример угрозы:
|
|
|
+ * В одном из случаев в учебном заведении была установлена детекторная система, “smoke and vape detector” (датчик дыма/курения), которой заинтересовались хакеры: в ней обнаружены микрофоны и возможность дистанционно загружать кастомную прошивку. Устройство, официально предназначенное для безопасности, стало инструментом прослушивания.
|
|
|
+
|
|
|
+
|
|
|
+---
|
|
|
+
|
|
|
+### Реальные примеры
|
|
|
+
|
|
|
+1. **Беспроводные мыши и вибрации.**
|
|
|
+ Как уже упомянуто, в 2025 году исследователи показали, что обычная оптическая мышь может позволить прослушать собеседника через вибрации, передаваемые по поверхности стола. Это пример, будто “шпионская” угроза может скрываться в самом привычном устройстве.
|
|
|
+
|
|
|
+2. **Хакеры и “датчики безопасности” в школах.**
|
|
|
+ Motorola Halo 3C (датчик дыма/воздуха/курения) имел встроенные микрофоны и возможность подключения по сети. Обнаружили, что устройство может быть взломано, пароль подбирается, можно включить прослушку голоса, выключив “официальные” функции.
|
|
|
+
|
|
|
+3. **Анализ трафика “умного дома”.**
|
|
|
+ Исследование показало, что даже если всё шифровано, характер и объём трафика позволяют определить, какое устройство, когда работает, какие действия выполняет пользователь (например, включил свет, закрыл дверь, запустил стиральную машину) — без необходимости считывать содержимое сообщений.
|
|
|
+
|
|
|
+4. **Утечки через датчики движения и ориентации на смартфонах.**
|
|
|
+ Известно исследование, где JavaScript-код веб-страницы, без явного разрешения, слушал данные с датчиков движения и ориентации и смог “угадывать” PIN-код пользователя с высокой точностью.
|
|
|
+
|
|
|
+---
|
|
|
+
|
|
|
+
|
|
|
+### Методы защиты
|
|
|
+
|
|
|
+1. **Технические меры:**
|
|
|
+
|
|
|
+ * Экранирование электронных устройств и кабелей (особенно от электромагнитных излучений). Использование экранирующих корпусов, материалов.
|
|
|
+ * Устройство шумов или помех, которые “маскируют” акустические утечки — как в патенте на защиту по акусто-опто-волоконному каналу.
|
|
|
+ * Контроль каналов связи: шифрование передачи, минимизация открытых портов, доступ только по защищённым протоколам. Обновление прошивок, безопасность сетей.
|
|
|
+
|
|
|
+2. **Политика и организационные меры:**
|
|
|
+
|
|
|
+ * Регламентация, стандарты безопасности оборудования (например TEMPEST, ПЭМИН).
|
|
|
+ * Аудиты безопасности оборудования, проверка “умных” устройств перед установкой.
|
|
|
+ * Обучение персонала — понимание уязвимостей, поведения “на случай прослушки”.
|
|
|
+
|
|
|
+3. **Примеры практических решений:**
|
|
|
+
|
|
|
+ * В помещениях, где ведутся конфиденциальные переговоры, использовать помещения с экранированными стенами, окнами, дверями.
|
|
|
+ * Запрет установки несертифицированных (или сомнительных) устройств с микрофонами или камерами.
|
|
|
+ * Использование программ-мониторов для приложений, датчиков, которые могут получить неочевидные доступы (например, к датчикам вибрации или ориентации).
|
|
|
+
|
|
|
+---
|
|
|
+
|
|
|
+
|
|
|
+### Заключение
|
|
|
+
|
|
|
+Прослушивание информации от работающей аппаратуры — это не теоретическая угроза, а реальность, подтверждённая научными исследованиями, случаями из новостей и практическим опытом. Разнообразие каналов утечки — от акустических, вибрационных до электромагнитных и сетевых — требует комплексного подхода к защите.
|
|
|
+
|
|
|
+Важно, чтобы технические меры сопровождались законодательными, организационными, культурными: обеспечение прозрачности использования устройств, контроль производителей, информирование пользователей. Только так можно снизить риски до приемлемого уровня, сохранив преимущества, которые дают современные технологии.
|
|
|
+
|
|
|
+
|