1
0
Kaynağa Gözat

Загрузить файлы 'Лекции/ПМ3.1/4.4.200_Прослушивание_информации_от_работающей_аппаратуры'

u22-26posledov 2 hafta önce
ebeveyn
işleme
f337f8916e

+ 83 - 0
Лекции/ПМ3.1/4.4.200_Прослушивание_информации_от_работающей_аппаратуры/ПИРА.md

@@ -0,0 +1,83 @@
+# Прослушивание информации от работающей аппаратуры.
+
+### Введение
+
+Современные технологии в значительной степени расширили способы передачи, хранения и обработки информации. Вместе с тем, развивается и практика несанкционированного получения информации — в частности, **прослушивание**, или получение контента, который не предназначен для посторонних. Под «работающей аппаратурой» мы понимаем любое устройство, находящееся в рабочем состоянии, испускающее или передающее сигналы, аппаратно или программно активное (компьютеры, смартфоны, датчики, периферия и т.п.).
+
+---
+
+### Каналы утечки информации и способы прослушивания
+
+1. **Акустические и вибрационные утечки.**
+   Аппаратура, особенно в замкнутых помещениях, может вибрировать, создавать акустические волны, резонансы. Эти вибрации могут передаваться через поверхности — стены, столы, окна — и быть захвачены чувствительными датчиками. Например:
+
+   * **Оптические мыши.** Исследователи из Калифорнийского университета (Ирвин) показали, что оптические мыши с высоким разрешением и частотой опроса могут регистрировать малозаметные вибрации поверхности, вызванные звуковыми волнами, и по этим вибрациям восстановить речь. 
+   * Также существуют «лазерные микрофоны», которые направляют лазерный луч на стекло или другую поверхность и фиксируют изменения отражённого света, соответствующие вибрациям, вызванным звуком.
+
+2. **Радио электронные.**
+   Работа электронной аппаратуры (например, мониторов, принтеров, трансформаторов, линий питания) связана с высокой частотой переключения, импульсами, паразитными наводками. Эти излучения могут быть прослушаны или перехвачены при помощи специальных приёмников.
+
+   * Стандарт и направление исследований в США и других странах для защиты от таких утечек называется **TEMPEST** (Transient ElectroMagnetic Pulse Emanation Standard). 
+   * В России аналогичным считается направление «ПЭМИН» (побочные электромагнитные излучения и наводки).
+
+3. **Сенсоры, периферийные устройства, “умные” устройства.**
+   Устройства вроде смартфонов, умных колонок, датчиков перемещения, гироскопов, акселерометров, а также периферия — все они могут быть использованы как канал утечки:
+
+   * Пример с беспроводными мышами — как выше. 
+   * Исследование **Peek-a-Boo**: дома с “умной” бытовой техникой. Даже если связь шифрована, злоумышленник может пассивно прослушивать трафик устройств 
+     (например, Wi-Fi,    ZigBee, BLE) и по характеру трафика узнавать, какие устройства активны, какие действия совершает пользователь. 
+   * Исследование **Snoopy**: извлечение паролей, вводимых на смарт-часах, через данные датчиков движения. 
+
+Пример угрозы:
+   * В одном из случаев в учебном заведении была установлена детекторная система, “smoke and vape detector” (датчик дыма/курения), которой заинтересовались хакеры: в ней обнаружены микрофоны и возможность дистанционно загружать кастомную прошивку. Устройство, официально предназначенное для безопасности, стало инструментом прослушивания. 
+  
+
+---
+
+### Реальные примеры
+
+1. **Беспроводные мыши и вибрации.**
+   Как уже упомянуто, в 2025 году исследователи показали, что обычная оптическая мышь может позволить прослушать собеседника через вибрации, передаваемые по поверхности стола. Это пример, будто “шпионская” угроза может скрываться в самом привычном устройстве. 
+
+2. **Хакеры и “датчики безопасности” в школах.**
+   Motorola Halo 3C (датчик дыма/воздуха/курения) имел встроенные микрофоны и возможность подключения по сети. Обнаружили, что устройство может быть взломано, пароль подбирается, можно включить прослушку голоса, выключив “официальные” функции. 
+
+3. **Анализ трафика “умного дома”.**
+   Исследование показало, что даже если всё шифровано, характер и объём трафика позволяют определить, какое устройство, когда работает, какие действия выполняет пользователь (например, включил свет, закрыл дверь, запустил стиральную машину) — без необходимости считывать содержимое сообщений. 
+
+4. **Утечки через датчики движения и ориентации на смартфонах.**
+   Известно исследование, где JavaScript-код веб-страницы, без явного разрешения, слушал данные с датчиков движения и ориентации и смог “угадывать” PIN-код пользователя с высокой точностью. 
+
+---
+
+
+### Методы защиты
+
+1. **Технические меры:**
+
+   * Экранирование электронных устройств и кабелей (особенно от электромагнитных излучений). Использование экранирующих корпусов, материалов.
+   * Устройство шумов или помех, которые “маскируют” акустические утечки — как в патенте на защиту по акусто-опто-волоконному каналу.    
+   * Контроль каналов связи: шифрование передачи, минимизация открытых портов, доступ только по защищённым протоколам. Обновление прошивок, безопасность сетей.
+
+2. **Политика и организационные меры:**
+
+   * Регламентация, стандарты безопасности оборудования (например TEMPEST, ПЭМИН).
+   * Аудиты безопасности оборудования, проверка “умных” устройств перед установкой.
+   * Обучение персонала — понимание уязвимостей, поведения “на случай прослушки”.
+
+3. **Примеры практических решений:**
+
+   * В помещениях, где ведутся конфиденциальные переговоры, использовать помещения с экранированными стенами, окнами, дверями.
+   * Запрет установки несертифицированных (или сомнительных) устройств с микрофонами или камерами.
+   * Использование программ-мониторов для приложений, датчиков, которые могут получить неочевидные доступы (например, к датчикам вибрации или ориентации).
+
+---
+
+
+### Заключение
+
+Прослушивание информации от работающей аппаратуры — это не теоретическая угроза, а реальность, подтверждённая научными исследованиями, случаями из новостей и практическим опытом. Разнообразие каналов утечки — от акустических, вибрационных до электромагнитных и сетевых — требует комплексного подхода к защите.
+
+Важно, чтобы технические меры сопровождались законодательными, организационными, культурными: обеспечение прозрачности использования устройств, контроль производителей, информирование пользователей. Только так можно снизить риски до приемлемого уровня, сохранив преимущества, которые дают современные технологии.
+
+

+ 15 - 0
Лекции/ПМ3.1/4.4.200_Прослушивание_информации_от_работающей_аппаратуры/ПИРА_В.md

@@ -0,0 +1,15 @@
+Что означает “прослушивание информации от работающей аппаратуры”? 
+Это получение данных или звуков, которые устройство излучает, без ведома владельца.
+
+Какие бывают каналы утечки информации?  
+Акустические, вибрационные, электромагнитные и сетевые.
+
+Что такое TEMPEST и ПЭМИН?  
+Это стандарты защиты от электромагнитных утечек в США и России.
+
+Приведите пример реального случая прослушивания. 
+школах взломали датчики дыма с микрофонами и включили скрытую запись.
+
+Как можно защититься от прослушивания?  
+Использовать экранирование, шифрование, проверку устройств и обучать персонал.  
+