Специалисты Университета имени Бен-Гуриона разработали и протестировали технику, способную похитить закрытый ключ.
Израильская команда анонсировала свое исследование "BeatCoin", которое посвящено хищению криптовалюты с физически изолированных компьютеров.
Эксперимент
Не подключенный к интернету и локальной сети компьютер с установленным на нем криптовалютным кошельком инфицировали специальным программным обеспечением. Далее на нем тестировали различную технику для того, чтобы определить какой способ похищения и передачи ключей на находящееся поблизости устройство будет наиболее эффективным. Вредоносное программное обеспечение может проникнуть в отключенный от сети Интернет компьютер посредством установки криптовалютного кошелька или через съемный носитель.
Что использовали специалисты?
Для данного эксперимента было использовано:
* тепло
* электромагнитное поле
* звуковые сигналы
* индикаторы загрузки жесткого диска
* кулер компьютера
* телефон
Как стало известно, самым быстрым способом передачи 256-битного ключа с атакуемого компьютера на удаленное устройство является использование техники:
AirHopper
MOSQUITO
Ultrasonic
В видео ниже демонстрируется как исследователи передают секретные ключи, хранящиеся на устройстве Raspberry Pi, на ближайший смартфон с использованием атаки RadIoT (передача данных радиосигналов).
https://www.youtube.com/watch?time_continue=1&v=ddmHOvT866o
Источник.
Израильская команда анонсировала свое исследование "BeatCoin", которое посвящено хищению криптовалюты с физически изолированных компьютеров.
Эксперимент
Не подключенный к интернету и локальной сети компьютер с установленным на нем криптовалютным кошельком инфицировали специальным программным обеспечением. Далее на нем тестировали различную технику для того, чтобы определить какой способ похищения и передачи ключей на находящееся поблизости устройство будет наиболее эффективным. Вредоносное программное обеспечение может проникнуть в отключенный от сети Интернет компьютер посредством установки криптовалютного кошелька или через съемный носитель.
Что использовали специалисты?
Для данного эксперимента было использовано:
* тепло
* электромагнитное поле
* звуковые сигналы
* индикаторы загрузки жесткого диска
* кулер компьютера
* телефон
Как стало известно, самым быстрым способом передачи 256-битного ключа с атакуемого компьютера на удаленное устройство является использование техники:
AirHopper
MOSQUITO
Ultrasonic
В видео ниже демонстрируется как исследователи передают секретные ключи, хранящиеся на устройстве Raspberry Pi, на ближайший смартфон с использованием атаки RadIoT (передача данных радиосигналов).
https://www.youtube.com/watch?time_continue=1&v=ddmHOvT866o
«Мы доказываем, что, несмотря на высокую степень изоляции холодных кошельков, мотивированные злоумышленники могут украсть секретные ключи кошельков с воздушным зазором. При наличии секретных ключей злоумышленник фактически владеет всей криптовалютой в кошельке ».
Источник.