!Ъ: https://www.securitylab.ru/news/491325.php
https://www.youtube.com/embed/yz8E5n1Tzlo
https://www.youtube.com/embed/h07iXD-aSCA
Техники MAGNETO и ODINI позволяют извлечь данные с физически изолированных устройств, находящихся в экранированном помещении.
Специалисты Исследовательского центра кибербезопасности университета имени Бен-Гуриона (Израиль) опубликовали исследование, в котором описали техники под названием MAGNETO и ODINI , позволяющие извлечь данные с физически изолированных устройств, находящихся в экранированном помещении (клетка Фарадея).
Оба метода основаны на внедрении вредоносного ПО на физически изолированные компьютеры внутри клетки Фарадея для регулирования нагрузки на ядра центрального процессора с целью контроля магнитных полей, излучаемых компьютером.
Двоичные данные с компьютера закодированы в частотах магнитного поля, достаточно сильного, чтобы проникнуть через клетку Фарадея. Как поясняют ученые, перемещение заряда в проводнике генерирует магнитное поле, которое изменяется при ускорении заряда. На стандартном компьютере проводники, передающие ток с блока питания на материнскую плату, являются главными источниками магнитного излучения. Центральный процессор является основным потребителем энергии, поскольку современные CPU энергоэффективны, временная нагрузка на процессор непосредственно влияет на динамические изменения потребления энергии. Путем регуляции нагрузки на процессор возможно управлять его энергопотреблением и таким образом контролировать сгенерированное магнитное поле. В наиболее простом случае увеличение вычислительной нагрузки на CPU приведет к генерации мощного магнитного поля. Намеренно увеличивая и уменьшая нагрузку на процессор, можно сгенерировать магнитное поле с нужной частотой и модулировать данные.
Хотя и MAGNETO, и ODINI направлены на извлечение данных, между ними существует несколько различий. В частности, техника ODINI позволяет передавать сигнал на расстояние 100-150 см со скоростью 40 бит/с, она требует использования специального датчика для получения данных, что может вызвать подозрения и раскрыть атакующего.
В свою очередь, MAGNETO работает с помощью Android-приложения, установленного на обычный смартфон (большинство современных смартфонов оснащены недорогими магнитометрами), поэтому данную атаку обнаружить сложнее.