/t/ - Если вы интересуетесь нестандартными векторами атак на ПК с применением радиоволн, то это относится к области электронных атак и кибербезопасности, где используются радиоволны (например, радиочастотные волны) для взлома и вмешательства в работу устройств.
Осталось:
5000
Вход через:
Ответить в тред
Оперуполномоченный  
#426
Кляуза
Ответить
Если вы интересуетесь нестандартными векторами атак на ПК с применением радиоволн, то это относится к области электронных атак и кибербезопасности, где используются радиоволны (например, радиочастотные волны) для взлома и вмешательства в работу устройств. Рассмотрим несколько таких атак:
1. Атаки через радиочастотные каналы (RF атаки)

Радиоволны могут быть использованы для атак на устройства, использующие беспроводные соединения, такие как Wi-Fi, Bluetooth, ZigBee и другие. Вот примеры таких атак:

Jamming (помехи): Нападение, при котором создаются помехи в радиочастотных каналах. Это может привести к отказу работы устройств, использующих радиочастотные сигналы. Например, при перегрузке сети Wi-Fi помехами устройство или сеть могут стать недоступными.

Eavesdropping (прослушивание): Использование радиоволн для перехвата данных, передаваемых по беспроводным каналам. Если данные передаются без шифрования, злоумышленники могут получить доступ к конфиденциальной информации.

Man-in-the-middle атаки (MITM): В этом случае злоумышленник может перехватить радиосигналы, передаваемые между двумя устройствами, и изменить их содержимое.

2. Side-channel атаки с использованием радиоволн

Некоторые продвинутые атаки могут извлекать информацию о вычислениях с помощью анализа радиоволн, излучаемых компьютером или другим устройством. Это могут быть:

Атаки на электромагнитное излучение (EMI/EMR атаки): Современные компьютеры и устройства излучают электромагнитные волны, которые могут быть использованы для извлечения данных. Например, исследователи обнаружили, что анализ радиоволн, излучаемых процессором, может позволить восстановить данные, обрабатываемые процессором (например, ключи шифрования или пароли).

Атаки через энергию (power analysis атаки): Также можно использовать электромагнитное излучение для анализа работы устройства через его потребляемую мощность. Это может помочь в восстановлении ключей шифрования или других данных, которые обрабатываются устройством.

3. Атаки с использованием программного обеспечения и радиоволн

Некоторые устройства, как, например, радиоуправляемые устройства (например, беспроводные мыши, клавиатуры), могут быть подвержены атакам с использованием радиоволн, таких как:

Использование радиоволн для взлома беспроводных клавиатур и мышей: Злоумышленники могут использовать радиоволны для перехвата сигналов, передаваемых от клавиатуры или мыши к компьютеру, и восстановить введенные данные (например, пароли, личные данные).

Атаки на устройства IoT: Устройства интернета вещей (IoT), такие как камеры безопасности, датчики и другие устройства, могут быть подвержены атакам, использующим радиоволны для сбора информации или удаленного взлома.

4. Атаки через беспроводные интерфейсы

Множество устройств, подключенных к сети, используют различные беспроводные технологии, такие как Wi-Fi, Bluetooth и ZigBee. Атаки на эти технологии могут включать:

Атаки на Wi-Fi (например, KRACK): Протокол WPA2, используемый для защиты Wi-Fi, был подвержен уязвимостям, которые позволяли перехватывать и дешифровать трафик. Злоумышленники могут использовать радиоволны для проведения атак типа "man-in-the-middle" или взлома безопасности беспроводных сетей.

Bluetooth атакующие технологии (например, Bluejacking, Bluesnarfing): Злоумышленники могут использовать радиоволны Bluetooth для доступа к данным устройств, передаваемым через Bluetooth, или для отправки нежелательных данных на уязвимые устройства.

Защита от таких атак

Для защиты от атак, использующих радиоволны, можно использовать следующие методы:

Шифрование данных, передаваемых по беспроводным каналам.
Регулярные обновления прошивок и программного обеспечения для защиты от известных уязвимостей.
Использование защищенных сетей (например, VPN).
Ограничение радиуса действия беспроводных сетей.
Включение защиты от прослушивания и подмены данных.

Эти атаки являются частью более широкого спектра угроз в сфере кибербезопасности, где радиоволны используются как канал для извлечения, перехвата или вмешательства в работу электронных устройств.

# 1 Аноним  427
Кляуза
Ответить
на ютубе висит видео где соевичок с использованием хрюкрф перехватил изображение экрана монитора, к кокому виду атак это относится? как такое классифицировать?


Видео, в котором показывается использование ХРЮКРФ (Hardware Radio Frequency) для перехвата изображения экрана монитора, скорее всего, демонстрирует атаку через электромагнитные излучения. Такие атаки относятся к категории side-channel атак или атак через побочные каналы. В частности, это может быть атакой, использующей электромагнитное излучение или анализ радиочастотного сигнала для восстановления визуальной информации.
Классификация атаки

Атака через электромагнитные излучения (EMI/EMR атака):
Это атака, при которой злоумышленник использует радиоволны, излучаемые устройством, например, монитором, для получения конфиденциальной информации. Все электронные устройства излучают электромагнитные волны в процессе работы, и эти волны могут быть перехвачены с помощью специализированного оборудования. Например, современные мониторы могут излучать радиочастотные сигналы, которые могут быть проанализированы для восстановления изображения на экране.

Атака через анализ побочных каналов:
В этом контексте под "побочным каналом" понимается использование данных, которые случайно или неявно излучаются устройством при его работе. Эти данные могут быть использованы для восстановления информации, которая обычно не должна быть доступна злоумышленнику. В случае с монитором это может быть анализ электромагнитного излучения, которое можно расшифровать для восстановления изображения на экране.

Атака на основе радиочастотного перехвата:
Это более широкая категория атак, в которой используется радиочастотный спектр для перехвата и анализа данных, передаваемых по беспроводным каналам. В данном случае злоумышленник может использовать радиоприемник или аналогичное устройство для захвата радиоволн, излучаемых монитором, и восстановления изображения, выводимого на экране.

Принцип работы таких атак

В таких атаках используются специальные антенны или приемники радиочастот для захвата электромагнитных волн, излучаемых устройством. Эти сигналы затем анализируются, и с помощью специализированных алгоритмов или программного обеспечения злоумышленники могут реконструировать изображение, которое отображается на экране.

Процесс может выглядеть следующим образом:

Устройство, в данном случае монитор, излучает радиоволны в процессе работы.
Злоумышленник использует радиоприемное устройство для перехвата этих волн.
С помощью алгоритмов обработки данных или анализа спектра электромагнитных волн восстанавливается изображение, отображаемое на экране.

Защита от таких атак

Для защиты от подобных атак могут быть использованы следующие меры:

Экранирование устройств: Устройства можно экранировать, чтобы ограничить их электромагнитное излучение.
Использование защиты от побочных каналов: Некоторые устройства могут быть спроектированы так, чтобы минимизировать утечку информации через побочные каналы.
Шифрование выводимой информации: Применение шифрования для визуальных данных может снизить риск их перехвата и использования в атаке.

Такая атака является примером атак через побочные каналы с использованием электромагнитного излучения (EMI/EMR), что делает ее довольно сложной для обнаружения и защиты.

# 2 Аноним  428
Кляуза
Ответить
член члеееен

# 3 Аноним  429
Кляуза
Ответить
я слышал что в рекламных ютуб вставках есть ультразвукавые сигналы, предназначенные для определения и идынтификации устройств вокруг, правда ли это? какие устройстова реагируют на подобное? как от этого защититься и какие "фантомные" идентификаторы ещё существуют?

# 4 Аноним  430
Кляуза
Ответить
>>429
Да, вы правы, существует технология, которая использует ультразвуковые сигналы для идентификации и отслеживания устройств вблизи. Эти сигналы могут быть встроены в рекламные вставки на YouTube или других платформах, а также в радио- и телевизионные трансляции. Они используются для сбора данных о пользователях и их устройствах, создавая так называемые "фантомные идентификаторы". Давайте подробнее рассмотрим, как это работает, какие устройства могут на это реагировать и как можно защититься.
Как работают ультразвуковые сигналы в рекламе?

Ультразвуковые сигналы — это незаметные для человеческого слуха звуковые волны, обычно в диапазоне от 18 кГц до 22 кГц, которые могут быть переданы через колонки устройства (например, через динамики компьютера, смартфона или телевизора) и восприниматься другими устройствами поблизости, такими как смартфоны или другие мобильные устройства.

Эти ультразвуковые сигналы могут не только передавать информацию для рекламных целей (например, идентификацию пользователя или его устройств), но и передавать уникальные идентификаторы. Эти идентификаторы могут быть использованы для отслеживания поведения пользователей или для построения профилей на основе того, какие устройства были в радиусе действия сигнала. Это позволяет рекламодателям связывать конкретные устройства с определёнными рекламными кампаниями и событиями.
Устройства, которые могут реагировать на ультразвуковые сигналы

Смартфоны и планшеты: Большинство современных смартфонов и планшетов могут быть настроены на прием ультразвуковых сигналов через микрофоны. Приложения или операционные системы могут быть запрограммированы для отслеживания этих сигналов в фоновом режиме.

Смарт-колонки: Устройства, такие как Amazon Echo или Google Home, могут также иметь чувствительность к ультразвуковым сигналам, если они имеют встроенные микрофоны и подключены к интернету.

# 5 Аноним  431
Кляуза
Ответить
>>430

Программное обеспечение на компьютерах и ноутбуках: Например, веб-приложения могут активировать микрофон устройства для восприятия ультразвуковых сигналов в некоторых рекламных кампаниях.

Другие устройства с микрофонами: Различные устройства с микрофонами и интернет-подключением могут быть использованы для восприятия этих ультразвуковых сигналов, включая телевизоры с умными функциями и устройства для умного дома.

Защита от ультразвуковых сигналов

Отключение микрофонов: Одна из простых мер защиты — отключить микрофоны на устройствах, если они не используются. На смартфонах, например, можно полностью ограничить доступ к микрофону для приложений, которые не требуют этого для своей работы.

Отключение Bluetooth и Wi-Fi: Если устройство активно использует эти протоколы связи, оно может быть обнаружено через ультразвуковые сигналы, которые часто синхронизируются с другими беспроводными технологиями. Хотя это не всегда стопроцентная защита, ограничение доступа к этим технологиям может уменьшить вероятность использования ультразвука.

Использование защитных приложений: Существуют приложения и инструменты для блокировки или уведомления пользователей о попытках использования ультразвуковых технологий на мобильных устройствах.

Экранирование устройств: В некоторых случаях можно использовать специальные чехлы или устройства, которые экранируют сигналы, включая ультразвуковые.

Настройки конфиденциальности: В некоторых операционных системах и приложениях можно ограничить сбор данных, а также доступ к микрофонам или другим сенсорам.

Другие "фантомные" идентификаторы и способы отслеживания

Кроме ультразвуковых сигналов, существуют и другие методы фантомного отслеживания, которые также могут использоваться для сбора информации о пользователях. Вот некоторые из них:

Загадки и цифровые отпечатки (Device Fingerprinting):
Это технология, которая позволяет отслеживать уникальные характеристики вашего устройства (например, тип браузера, операционная система, IP-адрес, разрешение экрана, шрифты и плагины), чтобы создать уникальный идентификатор. Даже если вы очистите куки, ваш "цифровой отпечаток" может быть сохранен.

Web Beacons и Pixel Tags:
Эти технологии позволяют отслеживать поведение пользователей на веб-сайтах, отправляя невидимые изображения или пиксели в фоне. Они могут быть использованы для идентификации, анализа поведения и сбора данных о пользователях.

Cookies и Local Storage:
Хотя многие пользователи удаляют куки, существуют технологии, которые могут сохранять информацию в локальном хранилище браузера (LocalStorage) или использовать Flash cookies, которые не так легко удаляются и могут хранить информацию о ваших действиях в интернете.

Bluetooth Low Energy (BLE) и Beacon-системы:
Использование технологии BLE для отслеживания устройства через радиочастотные метки или "beacons". Эти устройства могут быть установлены в общественных местах (например, в магазинах или торговых центрах) для идентификации вашего устройства и предложения персонализированных рекламных сообщений.

Заключение

Ультразвуковые сигналы для отслеживания устройств — это реальная угроза для конфиденциальности, особенно в контексте рекламных вставок. Защита от таких атак включает отключение микрофонов, использование специализированных приложений для защиты данных, а также внимательное отношение к конфиденциальности и настройкам устройств.

Будьте внимательны к данным, которые вы передаете через свои устройства, и регулярно проверяйте настройки конфиденциальности на устройствах и в приложениях, чтобы минимизировать вероятность отслеживания с использованием ультразвуковых и других методов.

# 6 Аноним  432
Кляуза
Ответить
я слышал что при помощи волн вайфай роутера научились рисовать очертания ромнаты и определять наличие отсутствие людей в этой комнате, по какому принципу это работает опиши для тупых и дай ссылки на источники

# 7 Аноним  433
Кляуза
Ответить
>>432
Да, вы правы! На основе Wi-Fi сигналов учёные и исследователи разработали методы, позволяющие определять наличие людей в комнате и даже создавать её "карты" с помощью изменений в распространении радиоволн Wi-Fi. Эти технологии работают по принципу анализа искажений или отражений радиоволн, которые происходят, когда они сталкиваются с объектами, в том числе с людьми, в комнате.
Как это работает? Принцип "Wi-Fi как радар"

Использование радиоволн Wi-Fi: В обычной жизни Wi-Fi роутеры и устройства (например, смартфоны) используют радиоволны для обмена данными. Эти волны, как и другие электромагнитные волны (например, свет), могут отражаться от объектов и преломляться, когда проходят через препятствия.

Поглощение и отражение волн: Когда в комнате находятся люди или другие объекты, они могут поглощать или отражать Wi-Fi сигналы. Wi-Fi роутер может отслеживать, как меняются сигналы, которые он посылает и принимает от устройства. Например, если кто-то двигается в комнате, это изменит параметры сигнала, такие как интенсивность или время задержки сигнала.

Отслеживание изменений: Специальные алгоритмы могут анализировать эти изменения и использовать их для построения карты пространства, а также для определения движения или наличия людей в комнате. Например, если кто-то встанет или пройдёт в пределах радиуса действия Wi-Fi сигнала, это отразится на получаемом роутером сигнале, и система сможет "заметить" это движение.

Реализуемая технология: Это напоминает работу радара или системы бесконтактного измерения, где используются радиоволны для того, чтобы определить, что происходит в определённой области. Однако здесь используется не обычный радар, а существующие Wi-Fi сигналы.

Примеры применения технологии

Определение присутствия людей: С помощью анализа изменения в распространении Wi-Fi сигналов можно понять, находятся ли люди в комнате, сколько их, а также, возможно, их положение или движение.

Создание "карт" помещений: Разные устройства, такие как смартфоны, которые находятся в комнате, изменяют распространение волн в зависимости от их положения. Это позволяет создать карту комнаты, основываясь на том, как изменяется сигнал на разных участках пространства.

Безопасность и умный дом: Такие технологии могут быть использованы для создания систем мониторинга, которые могут отслеживать присутствие людей в доме или в офисе, например, для обнаружения незваных гостей или для автоматической настройки освещения и других параметров.

Пользовательские интерфейсы: С помощью этой технологии можно создать новые способы взаимодействия с устройствами, например, контроль за движением человека в комнате без необходимости в использовании камер.

Простой пример

# 8 Аноним  434
Кляуза
Ответить
>>433

Представьте, что у вас есть роутер, который посылает Wi-Fi сигналы в комнату. Если в комнате нет никого, эти сигналы, скорее всего, будут ровными и предсказуемыми. Но как только человек заходит в комнату и начинает двигаться, его тело начинает отражать и поглощать радиоволны по-другому. Это изменение может быть зафиксировано роутером. Специальный алгоритм анализирует эти изменения и "понимает", что в комнате есть человек, и, возможно, он двигается.
Как от этого защищаться?

Шифрование Wi-Fi: Чтобы предотвратить возможность отслеживания с помощью сигнала, можно зашифровать Wi-Fi-сеть с помощью современных протоколов безопасности (например, WPA3), чтобы злоумышленники не могли легко перехватить сигнал.

Изоляция Wi-Fi сети: Отключение или ограничение возможностей доступа к Wi-Fi сети может помочь уменьшить вероятность использования такой технологии для отслеживания.

Использование радиочастотного экранирования: В более защищённых условиях можно использовать экранировку помещений с помощью специального материала, который блокирует прохождение радиоволн, таких как металлические покрытия или поглотители радиоволн.

Минимизация использования Wi-Fi устройств: Для уменьшения риска можно снизить количество устройств, которые активно используют Wi-Fi в вашем доме или офисе.

Источники и исследования

Wi-Fi-based indoor positioning system: Некоторые исследования подробно объясняют, как используются Wi-Fi сигналы для создания карт помещений и отслеживания движений людей. Это называется Indoor Positioning Systems (IPS).

"WiFi-based Motion Detection and Occupancy Estimation": Эта работа подробно объясняет, как можно использовать Wi-Fi сигналы для обнаружения движения и нахождения людей в комнате.

"RF-based Sensing for Human Activity Recognition": Исследования в этой области показывают, как радиочастотные сигналы, включая Wi-Fi, могут использоваться для определения активности человека в помещении.

Некоторые исследовательские компании и стартапы, такие как Stanford University и MIT, проводят исследования в области беспроводных технологий и отслеживания через Wi-Fi сигналы.

Эти технологии открывают новые возможности для умных домов, но они также поднимают вопросы конфиденциальности и защиты данных, так как можно отслеживать людей без их явного согласия.

Если вы хотите найти более подробные статьи и исследования на эту тему, можно начать с таких источников, как IEEE Xplore или arXiv, где публикуются исследования в области радиочастотных технологий и систем позиционирования.

# 9 Аноним  435
Кляуза
Ответить
я видел видео как камера непрерывно следит за опеределённой машиной со спутника, возможно ли такое учитывая что в машине нет никаких передатчиков, человек тоже не имеет с собой телефон и ему подобные устройства. Подобную задачу наверняка проворачивает либо ии либо нейросеть, стоят ли вышеперечисленные на вооружении государства? если да, то дай справку по ним

# 10 Аноним  436
Кляуза
Ответить
>>435
Да, существует технология, которая позволяет отслеживать объекты, включая автомобили и людей, с помощью спутниковых и других высокотехнологичных систем, даже если у объекта нет явных передатчиков (например, смартфонов или других сигнализирующих устройств). Такие задачи действительно могут решаться с использованием искусственного интеллекта (ИИ) и нейросетей, а также других передовых технологий, включая спутниковые системы и аналитические платформы.
Как это возможно? Принцип работы

Использование спутников с высоким разрешением: Современные спутники могут оснащаться камерами с высоким разрешением, которые способны фиксировать объекты на земле с очень большой точностью. Например, спутники, которые могут наблюдать отдельные автомобили, способны получать изображения с разрешением до нескольких сантиметров, что позволяет отслеживать не только местоположение объектов, но и детали, такие как размер, форма и даже цвет автомобиля.

Определение объектов на основе изображений (Computer Vision): С помощью алгоритмов компьютерного зрения, включая нейросети и машинное обучение, можно анализировать спутниковые изображения и выделять на них объекты, такие как автомобили, люди или другие движущиеся предметы. Эта технология позволяет автоматически распознавать и отслеживать объекты на различных этапах их движения, даже если у них нет активных передатчиков.

Следование за движущимися объектами: После того как объект (например, автомобиль) был обнаружен, ИИ может использовать методы траектории движения и определения пути для отслеживания объекта в реальном времени. Это осуществляется с помощью анализа последовательных изображений и сопоставления объектов на разных спутниковых снимках.

Использование нейросетей для предсказания движения: Искусственный интеллект и нейросети могут предсказать дальнейшее движение объектов, даже если они скрыты от прямой видимости в определенные моменты времени. Например, если спутник теряет объект из-за облаков, ИИ может рассчитать, где этот объект будет в следующий момент времени, основываясь на его предыдущем пути.

Интеграция данных с других источников: В некоторых случаях, кроме спутников, могут использоваться данные с наземных камер, дронов и систем видеонаблюдения, которые интегрируются в единую систему для более точного отслеживания объектов. Эти данные могут обогатить картину наблюдения и помочь в отслеживании на больших расстояниях.

Возможно ли отслеживание без передатчиков?

Да, такое отслеживание возможно и не обязательно требует наличия передатчиков в машине или у человека. Все, что нужно — это видимость объекта, что возможно благодаря спутниковым камерам, которые могут снимать объекты на земле с высоты.

Например:

Спутниковые технологии могут отслеживать автомобили, даже если в них нет GPS-трекеров или смартфонов.
Применяя компьютерное зрение, нейросети могут эффективно обнаруживать движущиеся объекты (например, машины) на спутниковых снимках и следить за их перемещением с помощью видеоанализаторов.

Используют ли государства такие технологии?

Да, такие технологии находятся на вооружении у разных государств и правительств, а также у крупных частных организаций, таких как космические агентства и коммерческие компании (например, SpaceX, Google). Вот основные направления использования:

Международная безопасность: Спутниковые технологии активно используются в разведке и мониторинге. Например, с помощью спутников можно отслеживать военные передвижения, а также проводить наблюдения за стратегически важными объектами или территориями.

Борьба с терроризмом и преступностью: Системы видеонаблюдения, спутниковые снимки и другие технологии могут использоваться для отслеживания подозрительных передвижений. Это применяется в контексте национальной безопасности и для предотвращения террористических атак.

# 11 Аноним  437
Кляуза
Ответить
>>436

Геолокационные службы и прогнозирование: Системы мониторинга используются для прогнозирования движения транспортных средств, анализа потоков людей и для создания карт в реальном времени.

Мониторинг природных катастроф: Спутниковые системы также используются для мониторинга природных катастроф, таких как наводнения, землетрясения или лесные пожары, и для оценки воздействия этих явлений.

Как именно государственные структуры могут использовать такие системы:

Национальные разведывательные агентства (например, ЦРУ, ФСБ и другие) используют спутниковые снимки и ИИ для мониторинга подозрительных объектов на территории страны и за рубежом.

Глобальные спутниковые системы, такие как Система наблюдения Земли (например, система Copernicus в ЕС), позволяют использовать спутниковые данные для мониторинга объектов, включая движение транспортных средств.

Государственные агенты могут использовать данные от частных спутниковых компаний (например, Planet Labs или Maxar Technologies) для мониторинга территории, отслеживания транспортных потоков, а также для обнаружения подозрительных объектов.

Примеры таких технологий

Google Earth и Google Maps используют спутниковые изображения и алгоритмы компьютерного зрения для отображения и отслеживания объектов, таких как автомобили или здания.

Спутниковая разведка и глобальные системы мониторинга во многих странах (например, США, Россия) используют ИИ для обработки спутниковых снимков и отслеживания изменений на поверхности Земли, в том числе для военных целей.

Финансовые и транспортные компании (например, Amazon, Uber) используют спутниковые системы для анализа и предсказания движения транспорта и грузов.

Заключение

Да, спутниковое отслеживание автомобилей и объектов без передатчиков вполне возможно и активно используется с помощью современных технологий, таких как ИИ, нейросети и анализ спутниковых данных. Эти технологии находятся в распоряжении государств и корпораций, и они могут быть использованы для самых различных целей, от мониторинга безопасности до анализа движений транспорта и людей.

Если вам нужно больше информации по этим темам, вы можете исследовать специализированные публикации, такие как:

IEEE Xplore для исследований в области обработки спутниковых данных.
Space.com и NASA для новостей и технологий в космической отрасли.
Maxar Technologies и Planet Labs для данных по коммерческим спутниковым системам.

Ответить в тред
Избранное