Technologie

Hakerzy mogą spowodować awarię mechanicznych dysków twardych za pomocą Just Sound Waves

Hakerzy mogą spowodować awarię mechanicznych dysków twardych za pomocą Just Sound Waves

Po zabezpieczeniu komputera przed próbami włamań przez sieć lub za pomocą podłączanego napędu USB możesz wkrótce potrzebować izolowanego akustycznie pomieszczenia, aby chronić dane przed hakerami.

Według badań przeprowadzonych przez naukowców z Princeton i Purdue University, zakłócenie normalnego funkcjonowania dysku twardego jest stosunkowo łatwym zadaniem przy użyciu fal dźwiękowych. Ich badanie było motywowane faktem, że ze względu na ich istotną rolę w różnych systemach, dyski twarde są „Interesujący cel dla wielu napastników”.

Korzystanie z głośnika emitującego fale dźwiękowe o określonych częstotliwościach rezonansowych, badaczom udało się przeprowadzić atak Denial of Service (DoS) na dysk twardy podłączony do rejestratora DVR, a drugi podłączony do komputera stacjonarnego.

Rejestrator przestał nagrywać po wykonaniu ataku, a komputer stacjonarny zasadniczo przeszedł w stan BSOD - niesławny niebieski ekran śmierci - w systemie Windows.

Powodem, dla którego to działa, jest podstawowy sposób, w jaki dyski twarde wykorzystują części mechaniczne, tj. Głowicę i obracające się dyski. Aby głowa nie zarysowała talerzy z danymi, dyski twarde przestają działać, jeśli występuje dużo wibracji - pewnego rodzaju „bezawaryjne” bezpieczeństwo, które obecnie wykorzystuje się jako wektor ataku. Fale dźwiękowe skierowane na dysk twardy o określonej częstotliwości w zasadzie zaczynają rezonować wewnątrz dysku twardego, powodując stały wzrost wibracji i ostatecznie zmuszając dysk twardy do zaprzestania pracy.

Każdy dysk twardy ma określoną częstotliwość rezonansową, ale według naukowców nie napotkali żadnych trudności z ustaleniem odpowiednich częstotliwości dla wielu różnych dysków twardych. Twierdzili, że hakerzy również nie mieliby żadnych trudności z zrobieniem tego samego.

Ponieważ atak przeprowadzony podczas badania wymagał ustawienia głośnika pod bardzo szczególnym kątem, nie jest to jeszcze coś, co zostanie wykorzystane do masowej eksploatacji dysków twardych. Ale ten dowód koncepcji pokazuje, że hakerzy mogą wymyślić sprytny sposób rzeczywistego wykorzystania tego wektora ataku w prawdziwym życiu.

Twitter próbuje znaleźć Rahula Gandhiego z trendem „Gdzie jest Rahul Gandhi”
Ponury występ Indyjskiego Kongresu Narodowego w niedawnych wyborach w Maharasztrze i Haryanie sprawił, że wszyscy chcieli wiedzieć, co Rahul Gandhi mi...
Jak Jak kontrolować wskaźnik myszy za pomocą klawiatury w systemie Windows 10
Jak kontrolować wskaźnik myszy za pomocą klawiatury w systemie Windows 10
Jeśli posiadasz niedrogi laptop z systemem Windows, po kilku latach używania go zapewne napotkałeś wiele różnych problemów sprzętowych. Bateria i głoś...
Jak Alternatywy Copyscape Top 6 darmowych witryn internetowych służących do sprawdzania plagiatu
Alternatywy Copyscape Top 6 darmowych witryn internetowych służących do sprawdzania plagiatu
Jeśli chodzi o blogowanie, zawsze należy unikać plagiatu, ponieważ jeśli będziesz publikować na swoim blogu jakąkolwiek formę plagiatu treści, Google ...