Хакери можуть спостерігати за людьми і красти дані через випромінювання від кабелів HDMI

роз'єм для кабелю HDMI
Фото: unsplash.com | Роз'єм для кабелю HDMI: ілюстративне фото

Дослідники з'ясували, що можна навчити модель штучного інтелекту інтерпретувати крихітні коливання електромагнітної енергії з дротового сигналу HDMI.

Related video

Вчені з Республіканського університету в Монтевідео (Уругвай) виявили, що можна перехоплювати бездротове електромагнітне випромінювання, що виходить від кабелю HDMI, і розшифровувати відео, обробляючи його за допомогою штучного інтелекту. Про це повідомляє РС world.

Дослідники з'ясували, що можна навчити модель штучного інтелекту (ШІ) інтерпретувати крихітні коливання електромагнітної енергії з дротового сигналу HDMI. Незважаючи на те, що це дротовий стандарт і зазвичай він зашифрований у цифровому вигляді, від цих кабелів виходить досить сильний електромагнітний сигнал, щоб його можна було виявити без прямого доступу до кабелів.

Використовуючи модель штучного інтелекту в поєднанні з програмним забезпеченням для розпізнавання тексту, можна "читати" записане бездротовою мережею ЕМ-випромінювання з точністю до 70%. Цей результат виявився на 60% ефективнішим, ніж результати інших методів злому, і цього більш ніж достатньо для крадіжки паролів та іншої конфіденційної інформації.

Можна навіть працювати бездротовою мережею без фізичного доступу до цільового комп'ютера, перебуваючи поза приміщенням, де розташована техніка.

Зняття бездротових електромагнітних сигналів для спостереження — не нова ідея. Ця вразливість TEMPEST (стандарт перехідного електромагнітного імпульсного випромінювання), існує багато років. Однак раніше HDMI-кабелі не вважалися особливо сприйнятливими до цифрового передавання даних.

Розроблений дослідниками метод атаки з використанням машинного алгоритму Deep-TEMPEST відкриває нові можливості для хакерів. Науковці стверджують, що ця система, або ідентичні альтернативи, вже використовуються шпигунами державного рівня та агентами промислового шпигунства. Складний характер методу і необхідність перебувати хоча б десь поблизу від цільової системи означають, що він навряд чи буде використаний проти звичайних користувачів. Але будь-якій урядовій установі або великій компанії, що має у своєму розпорядженні конфіденційні дані, слід бути обережними і вжити заходів щодо електромагнітного захисту.

Раніше ми писали про те, що хакери ГУР атакували "Центральний банк Росії". У "Центробанку" визнали факт поразки, внаслідок якої його ресурси стали недоступними для користувачів.