Hallo,
einfach nur Lesen, das mit den SSDs kommt ganz zum Schluss..
http://m.heise.de/newsticker/meldung/Das-Schnurren-einer-Festplatte-verraet-Geheimnisse-3295965.html
MfG
Hallo,
einfach nur Lesen, das mit den SSDs kommt ganz zum Schluss..
http://m.heise.de/newsticker/meldung/Das-Schnurren-einer-Festplatte-verraet-Geheimnisse-3295965.html
MfG
Warum nimmt man da nicht einfach das Audiosystem und schickt die Daten über der Hörgrenze.
Hier geht es speziell um Air-Gap-Systeme, bei denen davon ausgegangen werden kann, dass diese weder Boxen noch Mikro haben.
Da diese üblicherweise auch nicht mit dem Internet verbunden sind, können Daten dort praktisch nur von innen heraus abgegriffen werden. Die Machbarkeitsstudie hat derzeit insofern eher theoretischen Charakter und dient m.E. mehr dem Verhindern möglicher Angriffe denn dem Durchführen.
Dein Ansatz hätte noch das Problem, dass der Zugriff auf das Audio-System eher auffällt, wenn z.B. ständig ein stummgeschalteter Rechner auf einmal loströtet. So btw. dürfte damit auch der Code an sich grösser und dadurch leichter zu entdecken sein, von den verschiedenen Zugriffsmöglichkeiten auf den Sound ganz abgesehen. Da ist ein Eingriff in das Plattenmanagement unauffälliger.
Die Knackpunkte beschrieb ich oben schon: Der oder die Rechner müssen immer noch mittels eines physischen Zugriffs verwanzt werden, sei es ungewollt über ein verseuchtes Medium oder absichtlich durch einen Nutzer. Dann muss das Aufnahmegerät (Smartphone) in den Raum und wieder heraus, denn solche Anlagen sind üblicherweise auch vom Mobil- und anderem Funk abgeschirmt. Lässt sich natürlich mit Variante 2 = Mitarbeiter am ehesten lösen, birgt aber auch das grössere Risiko eines Auffliegens.
Das Aufnahmegerät muss dann noch in der Nähe sein, so lange wie gewünscht laufen und jede Menge Daten abfassen, worin die nächste Hürde liegt. Die erfassten Datenmengen sind momentan eher gering. Es bräuchte m.E. viele, viele Protokolle - auch selbst erstellter dieser Festplatten - die am Ende miteinander verglichen werden können, um dann überhaupt anhand der Bitfolgen den Code einer Anwendung zuordnen zu können und dann evtl. noch den Code in eine zu verwertende Information zu wandeln. So müssen sich bereits die Übersetzer der Hieroglyphen gefühlt haben, die ohne einen griechischen Vergleichstext wahrscheinlich bis heute nicht zu lesen wären. Bildhaft lässt sich das am ehesten mit dem Schätzen des Alters bei Pflanzen anhand der Jahresringe vergleichen, bei dem sich erst über unzählige Einzeldaten ein Zeitstrahl ergibt. Im abstrakten Ton der Wissenschaft ist das die Dendrochronologie:
http://www.planet-wissen.de/natur/pflanzen/baeume/pwiebaeumeundihralterdendrochronologie100.html
Die Ben-Gurion-Uni scheint das allerdings als Steckenpferd zu haben, denn die befassen sich schon länger mit dem Überwinden solcher Barrieren:
http://www.heise.de/security/meldung/BitWhisper-ueberwindet-die-Air-Gap-mit-Temperaturschwankungen-2584205.html