Уведомления
Авторизуйтесь или зарегистрируйтесь, чтобы оценивать материалы, создавать записи и писать комментарии.
Авторизуясь, вы соглашаетесь с правилами пользования сайтом и даете согласие на обработку персональных данных.
Израильские исследователи придумали, как превратить планки ОЗУ в Wi-Fi-передатчики
В очередной раз скомпрометирован один из основных принципов строгой секретности — полное отключение компьютера с ценными данными от любых сетей. Инженеры из Израиля нашли способ передавать данные с одного устройства на другое при помощи электромагнитного излучения от обычных модулей оперативной памяти.
Впечатляющий трюк под названием AIR-FI продемонстрировал Мордехай Гури (Mordechai Guri) из Университета имени Бен-Гуриона в Негеве (BGU, Ben-Gurion University of the Negev). Как у него с коллегами получилось реализовать подобную технологию передачи данных, Гури описал в подробной статье, опубликованной на портале arXiv.
Принцип атаки лежит на поверхности: основной радиодиапазон стандарта Wi-Fi — 2,4 гигагерца — совпадает с наиболее распространенной частотой работы оперативной памяти (ОЗУ) стандартов DDR3 и DDR4. Значит, приемник Wi-Fi способен уловить электромагнитные волны, испускаемые модулями ОЗУ во время работы. А излучают их любые электронные устройства под напряжением. Оставалось только разработать протоколы передачи данных, а также программное обеспечение (ПО) как для передачи, так и для улавливания сигналов.
Несущий информацию сигнал формируется строго синхронизированными по времени обращениями к памяти. Для передачи достаточно выполнить сравнительно простой код на зараженном компьютере: его можно встроить практически в любое прикладное ПО и сделать необнаружимым для большинства систем защиты.
Самое главное — подобный алгоритм не мешает нормальной работе компьютера, не требует прав администратора и может быть реализован в любой операционной системе. Следовательно, даже использование виртуальной машины (VM) для непроверенного на безопасность кода не спасет от утечки.
Схема работы принимающего оборудования несколько сложнее. Такой сигнал нельзя увидеть, как обычную Wi-Fi-сеть, в списке подключений. Он относительно широкополосный и довольно слабый. Но его реально засечь, анализируя интерференцию наведенного оперативной памятью излучения с существующими сетями либо выделяя на фоне радиошума. Для этого требуется доступ к радиомодулю смартфона или ноутбука на низком уровне — что не проблема, ведь у злоумышленника будет время подготовить приемник. В своих экспериментах, один из которых показан на видео, Гури смог добиться скорости передачи данных на уровне 100 бит в секунду и эффективной дальности порядка нескольких метров.
Внимательный читатель заметит, что далеко не все модули оперативной памяти работают на частоте 2400 мегагерц, и будет прав. Вариант с иными параметрами ОЗУ Мордехай тоже проверил. Согласно его анализу, такая атака будет сложнее, но незначительно. Злоумышленнику придется добавить в код модули, отвечающие за изменение частоты памяти.
Причем необязательно именно на 2,4 гигагерца — нужны целые кратные этого значения. Ведь если вдаваться в детали, то реальная частота работы памяти, промаркированной как работающая на 2400 мегагерц, составляет не более 1200 мегагерц (для шины данных, сами модули — 300 мегагерц).
Мордехай приводит несколько примеров вредоносного ПО, которое способно изменять параметры оперативной памяти через интерфейс UEFI. Причем некоторые из этих вирусов даже не требуют прав администратора. В любом случае работа инженера заключалась не в поиске способов заражения — их и без этого можно придумать достаточно. Гури уже несколько лет изучает способы передачи данных с изолированных компьютеров в рамках своего проекта Air-Gap. Утечка по радиодиапазону Wi-Fi — лишь одна из немногих его разработок.

В общей сложности Гури проверил более двух десятков подобных технологий. Среди них такие на первый взгляд безумные изобретения, как:
- соединение компьютера и смартфона по частотам GSM за счет видеокарты;
- слив данных при помощи манипуляций с издаваемыми системным блоком звуками — используя блок питания, кулеры или жесткий диск;
- и даже передача информации при помощи теплового излучения от компьютера.
Возможно, достигнутые скорости и примененные способы передачи данных кому-то покажутся смехотворными, надуманными или фантастическими. Однако все они — суровая реальность будней специалистов по организации изолированных компьютерных систем. Такие организации, как Исследовательский центр по кибербезопасности BGU, изучают всевозможные способы утечки информации с секретных объектов. И все чаще обнаруживают методы, позволяющие обойти даже наиболее продвинутые системы защиты.
Например, ранее Гури продемонстрировал возможность нарушить, казалось бы, законы физики. В его эксперименте ODINI утечку данных с изолированного компьютера не заблокировала даже клетка Фарадея, предназначенная для отсечения всех радиосигналов.
Археологи обнаружили на стенах гробниц египетской знати в Долине царей надписи на древних индийских языках. Эти граффити оставили путешественники из Южной Азии, посещавшие Египет в начале первого тысячелетия нашей эры, когда он был провинцией Римской империи. Находки подтвердили, что Долина царей уже в те времена была популярным туристическим аттракционом.
Белки из почвенного мицелия связали частицы воды и запустили кристаллизацию при слабом минусе. Эти молекулы работали в виде водного раствора без привязки к липидным оболочкам живых клеток. Грибы получили такую способность от бактерий сотни тысяч лет назад через параллельный перенос генов.
Отдельные аспекты полового поведения живых организмов порой могут оказывать огромное влияние на пищевые цепочки и целые экосистемы. Ученые на примере североамериканских рыб доказали, что агрессивное половое поведение их самцов может помочь в выживании зоопланктона.
Археологи обнаружили на стенах гробниц египетской знати в Долине царей надписи на древних индийских языках. Эти граффити оставили путешественники из Южной Азии, посещавшие Египет в начале первого тысячелетия нашей эры, когда он был провинцией Римской империи. Находки подтвердили, что Долина царей уже в те времена была популярным туристическим аттракционом.
Каждую весну оплодотворенные матки шмелей выходят из зимовки и основывают новые колонии. Но как они умудряются выжить, если во время «спячки» их подземное убежище часто подтапливают талые или дождевые воды? Первыми на этот вопрос в 2024 году ответила команда канадских биологов. Они выяснили, что шмели способны безопасно проводить под водой до недели. Теперь другая группа ученых решила выяснить, какой именно физиологический механизм стоит за этим феноменом.
Коллектив климатологов из Института географии РАН, Института физики атмосферы имени А. М. Обухова РАН и МФТИ разобрал одну из самых загадочных страниц климатической летописи: почему Арктика так резко потеплела в первой половине XX века, причем особенно сильно зимой. Ученые оценили, какую долю в тех температурных скачках могли сыграть «внутренние ритмы» атмосферы и океана Северного полушария и почему ответ меняется в зависимости от того, как именно отделять естественные колебания климата от внешних факторов вроде роста парниковых газов и загрязнения воздуха аэрозолями.
В ноябре 2025 года при взлете российской ракеты с Байконура к МКС с существенной высоты упала кабина обслуживания 8У216. Поскольку в 2010-х годах из экономии средств у нас отказались от дублирования стартовых площадок, это создало ситуацию временной невозможности пилотируемых полетов. Теперь, всего через три месяца после происшествия, «Роскосмос» смог решить проблему, поставив запасную кабину обслуживания, найденную на складах Минобороны. Весенние пуски к МКС, запланированные ранее, теперь имеют шансы пройти в срок.
Одна сторона сыплет более дорогими и сложными баллистическими ракетами, другая — относительно дешевыми крылатыми. Но при этом первая на порядок беднее второй. А что у них с технологическим уровнем для наземной войны, и почему, кстати, глава второй избегает даже самого этого слова? Попробуем разобраться в реальных возможностях военных машин сторон потенциально самого опасного конфликта 2026 года.
В той части Пиренеев, которые находятся на территории Испании, исследователи обнаружили первые доказательства добычи золота в эпоху Римской империи. На месте древних рудников нашли сложные гидравлические сооружения и остатки водохранилища, возраст которых определили с помощью метода оптического датирования. Открытие прольет свет на инженерные приемы римлян и поставит точку в многолетнем споре: действительно ли римляне добывали золото в этом регионе.
Вы попытались написать запрещенную фразу или вас забанили за частые нарушения.
Понятно
Из-за нарушений правил сайта на ваш аккаунт были наложены ограничения. Если это ошибка, напишите нам.
Понятно
Наши фильтры обнаружили в ваших действиях признаки накрутки. Отдохните немного и вернитесь к нам позже.
Понятно
Мы скоро изучим заявку и свяжемся с Вами по указанной почте в случае положительного исхода. Спасибо за интерес к проекту.
Понятно
Последние комментарии