Na szczęście szanse, że kiedykolwiek zdarzy się to komukolwiek, są bardzo niewielkie i takie rzeczy można zobaczyć jedynie na filmikach, ale nie zmienia to faktu, że jest to intrygująca koncepcja. Odkryty przez Cyber Security Research Center na Uniwersytecie Ben-Guriona w Izraelu, zespół kierowany przez dr Mordechai Guri intensywnie pracuje nad tym, jak dźwięk może zostać wykorzystany do kradzieży danych. W zeszłym miesiącu odkryli coś, co jest obecnie znane jako Air-ViBeR, czyli podatność, która wykorzystuje zmiany wibracji wentylatora komputera do pobierania danych w bardzo skomplikowanym procesie. Za pośrednictwem komputera prędkości wentylatora ulegają zmianie, co wychwytuje smartfon, który jest w stanie konwertować dźwięki wytwarzane przez różne wibracje na jedynki i zera, a następnie przesyłać je do sieci. Oczywiście istnieją tutaj pewne kluczowe ograniczenia, w szczególności smartfon musi znajdować się w odległości odsłuchu wentylatora, a hakujący będzie musiał wybiórczo wybierać dane, które kradnie, aby nie czekać wieczności na ich przesłanie.
Atak hakerski za pomocą zasilacza jest równie dziwaczny, jak i możliwy. Po cichu przesyła dane z częstotliwości ultradźwiękowych emitowanych przez zasilacz komputera. Polega ona na użyciu szkodliwego oprogramowania do zmiany obciążenia systemu poprzez zmianę obciążenia procesora, co prowadzi do zmiany częstotliwości obrotów wentylatora w zasilaczu. Ponownie, aby analizować wyniki, smartfon musi znajdować się w odległości 5 m od celu.
Zespół bezpieczeństwa stwierdził również, że szybkość transmisji ataku wynosi tylko 50 bitów na sekundę - równowartość około 22,5 kB na godzinę - więc jedyne możliwe do przesłania dane to zwykły tekst. Nawet wtedy mówimy jedynie o 10 000 słów na godzinę.
Takie ataki nigdy nie będą miały miejsca. Prawdopodobnie. Ale to fascynujący pomysł. Chodzi o to, że można go wykorzystać do kradzieży danych z tych komputerów, które nie oferują połączenia z internetem ani nawet głośników. Atakujący nadal jednak musi znajdować się w niewielkiej odległości od komputera ofiary, a wtedy są znacznie łatwiejsze sposoby na kradzieży danych.
Więcej informacji można znaleźć w oficjalnym dokumencie.