COVID-bit — новый способ кражи данных из изолированных систем

COVID-bit — новый способ кражи данных из изолированных систем

COVID-bit — новый способ кражи данных из изолированных систем

Новый метод кибератаки на изолированные системы, получивший имя COVID-bit, использует электромагнитные волны для передачи данных. В результате атакующему нужно находиться приблизительно в двух метрах для получения информации с закрытых систем.

Злоумышленнику нужно «вооружиться» смартфоном или ноутбуком, который поможет принять данные, даже если между ним и атакуемым устройством находится стена.

Технику COVID-bit разработал специалист университета им. Бен-Гуриона в Негеве, Израиль, Мордехай Гури. В прошлом этот же эксперт рассказывал о способе обхода air gap с помощью SATA-кабеля, который использовался как радиоантенна.

Поскольку физически изолированные компьютеры работают на критически важных объектах (госсектор, энергетическая инфраструктура и т. п.), их отключают от публичных сетей из соображений безопасности. Именно поэтому способы кражи информации с таких устройств интересны как для исследователей, так и для хорошо подготовленных киберпреступников.

Как правило, для успешной атаки злоумышленник сначала должен получить физический доступ к изолированному компьютеру и установить в систему кастомную вредоносную программу. Среди ярких примеров подобных кибератак можно привести кампании Stuxnet.

Для реализации COVID-bit атакующему нужно создать программу, способную регулировать нагрузку центрального процессора и частоту его ядер. Причём это необходимо делать таким образом, чтобы заставить блоки питания компьютеров с воздушным зазором выдавать электромагнитное излучение в низкочастотном диапазоне (0–48 кГц).

«Основным источником электромагнитного излучения в стабилизаторе напряжения является внутренняя конструкция и характеристики переключения», — пишет Мордехай Гури в отчёте (PDF).

«При преобразовании переменного тока в постоянный (AC-DC) и постоянного тока с одного уровня напряжения на другой (DC-DC) компоненты MOSFET включаются и выключаются на определенных частотах, что создаёт меандр (сигнал прямоугольной формы)».

При этом волна может нести пейлоад или необработанные данные за последовательностью из восьми битов, означающих начало передачи.

 

Получателем такой информации может стать смартфон с небольшой рамочной антенной, подключенной к аудиоразъему 3,5 мм (можно сделать в виде наушников), или ноутбук. С помощью девайса может перехватить передачу данных, далее — воспользоваться фильтром шумоподавления, демодулировать «сырые» данные и расшифровать их.

 

Защита от COVID-bit очевидна: необходима жёстко ограничить доступ к изолированному компьютеру, чтобы ни у кого не было возможности установить вредоносную программу.

Отгрузки «Группы Астра» в 2025 году выросли до 21,8 млрд рублей

«Группа Астра» подвела итоги 2025 года по отгрузкам — ключевому управленческому показателю компании. За год они выросли на 9% и составили 21,8 млрд рублей. Рост обеспечили расширение клиентской базы, масштабирование бизнеса и развитие продуктовой экосистемы.

Количество клиентов компании превысило 18,5 тыс. Для сравнения: в 2024 году их было чуть более 18,1 тыс., а в 2023-м — около 10,2 тыс.

Параллельно «Группа Астра» усилила позиции в части технологических партнёрств: число решений, совместимых с её экосистемой, за год выросло на 28% — до 4 144.

Заместитель генерального директора по экономике и финансам «Группы Астра» Елена Бородкина отметила, что итоговые показатели превзошли декабрьские ожидания компании. По её словам, даже в условиях жёсткой денежно-кредитной политики отгрузки приблизились к 22 млрд рублей, что подтвердило устойчивость бизнес-модели. Компания продолжает пилотировать свои продукты в инфраструктуре заказчиков и рассчитывает, что по мере улучшения экономической ситуации этот отложенный спрос будет конвертироваться в продажи.

В течение года «Группа Астра» активно инвестировала в развитие продуктов, операционную эффективность и партнёрскую экосистему. Количество решений, прошедших сертификацию Ready for Astra, превысило 4 100, что, по оценке компании, упрощает миграцию заказчиков на отечественное ПО.

Среди корпоративных событий компания отметила ход программы обратного выкупа акций, запущенной в апреле 2025 года. По состоянию на 2 февраля «Группа Астра» выкупила 650 тыс. акций — примерно столько же бумаг ранее было передано сотрудникам в рамках программы долгосрочной мотивации. Окончательный объём buyback будет зависеть от финансового положения компании, рыночной цены акций и выполнения KPI менеджмента.

В IV квартале 2025 года компания продолжила расширять клиентскую базу и реализовывать крупные проекты. В частности, один из крупнейших российских производителей минеральных удобрений «Фосагро» перевёл более 2 тыс. сотрудников на Astra Linux, а к 2027 году планирует довести это число до 7 тыс. Также «Группа Астра» совместно с TECHNORED представила прототип системы управления промышленными роботами на базе своей операционной системы.

За весь 2025 год компания выпустила 94 минорных и мажорных релиза продуктов экосистемы. В четвёртом квартале вышла новая версия Astra Linux 1.8.4 с доработками в области администрирования, безопасности и виртуализации. Кроме того, на рынок была выведена линейка программно-аппаратных комплексов Astra XPlatform для быстрого развёртывания ИТ-инфраструктуры.

Отдельное внимание в конце года уделялось развитию экосистемы и вопросам информационной безопасности. Платформа контейнеризации «Боцман» была включена в реестр средств защиты информации ФСТЭК, а в программе Ready for Astra к концу года участвовало более 1 450 партнёров.

Компания также продолжила образовательные инициативы. В IV квартале «Астра-лаборатории» открылись в Ижевске и на Кубани, были запущены проекты в Бурятии, а совместно с РУДН, РАНХиГС и hh.ru компания начала развивать программы обучения и подтверждения ИТ-компетенций. Министерство просвещения РФ отметило вклад «Группы Астра» в развитие системы среднего профессионального образования.

Финансовые результаты по МСФО за 12 месяцев 2025 года компания планирует раскрыть 31 марта.

RSS: Новости на портале Anti-Malware.ru