Кибероружие и кибербезопасность. О сложных вещах простыми словами (Белоус, Солодуха) - страница 19

Для передачи информации на приемный пункт могут использоваться радиоканал, оптический (инфракрасный) канал и даже линии электропитания вычислительных устройств.

Аппаратные трояны, внедряемые в компьютеры, по виду перехватываемой информации можно разделить на:

• аппаратные трояны для перехвата изображений, выводимых на экран монитора;

• аппаратные трояны для перехвата информации, вводимой с клавиатуры компьютера;

• аппаратные трояны для перехвата информации, выводимой на периферийные устройства (например, принтер);

• аппаратные трояны для перехвата информации, записываемой на жесткий диск компьютера.

Шестая глава посвящена исследованию троянов в электронной аппаратуре — в телекоммуникационных системах, в компьютерах, в системах мобильной связи, в автомобилях и даже в бытовой электронике. Фактически здесь показан эволюционный технологический путь развития аппаратных троянов от «шкафов», «ящиков» и «коробочек» до микросхем.

Здесь приведен ряд конкретных примеров внедрения программных и аппаратных троянов в различные электронные устройства, телекоммуникационное оборудование, мобильные телефоны, персональные компьютеры, электронные системы управления автомобилей, и даже в одежду и обувь объектов атак. Надо сказать, что эта глава ориентирована на широкий круг обычных пользователей интернета и мобильных телефонов — от «продвинутых» школьников до пенсионеров, которые активно используют в повседневной деятельности эти гаджеты, часто не зная о тех опасностях, которым подвергает себя и своих близких.

Так в разделе 1.8 первой главы «перехватывать все — основной принцип АНБ», мы показали обширную географию «поля деятельности» этой организации, фактически охватывающую весь мир и каждого человека. В частности, одно из подразделений АНБ непрерывно в течении многих лет разрабатывает методы для получения доступа к сети беспроводных сетей извне, позволяя сотрудникам подключиться к этим сетям и распространять свое собственное зловредное программное обеспечение. Троян NIGHTSTAND, например, может удаленно внедрить пакеты данных для различных вредоносных Windows программ. Троян SPARROW II предназначен для выявления сетей беспроводной локальной сети с воздуха. Система достаточно мала, что позволяет устанавливать ее на беспилотный аппарат (БЛА}, если иного способа проникнуть на объект атаки нет.

Специальная серия ASA представлена моделью типа PIX, и все они предназначены для организации кибератак на предприятия различных размеров, а также корпоративных центров обработки данных.

Троян NIGHTSTAND представляет собой исключительно компактную мобильную систему для беспроводной инъекции зловредного кода через определенные уязвимости систем Windows, использующих стандарт 802.11. Согласно технической спецификации он работает на расстояниях до 13 километров (восемь миль).