Конгресс спрашивает: насколько уязвимы компьютеры перед шпионским приёмом 80-летней давности?
Цифровые призраки Второй мировой войны преследуют коридоры Конгресса США. Два американских законодателя требуют полного расследования давно известной уязвимости: возможности красть данные, подслушивая слабые электромагнитные шёпоты и акустический гул, исходящие от каждого компьютера и принтера.
Речь идёт о реальном методе эксплуатации, некогда засекреченном АНБ под кодовым названием TEMPEST. Суть в том, что все электронные устройства испускают едва уловимые непреднамеренные сигналы. Специальное оборудование может перехватить и расшифровать их на расстоянии, позволяя злоумышленнику увидеть содержимое экрана или захватить нажатия клавиш без какого-либо вредоносного ПО или взлома сети. Это создаёт глубочайший риск утечки данных, обходя все традиционные киберзащитные средства.
Угроза особенно серьезна для государственных органов, финансовых институтов и операторов критической инфраструктуры, работающих с самыми чувствительными данными. Если метод жизнеспособен, он делает брандмауэры и шифрование бесполезными против физического перехватчика, находящегося поблизости. Это обнажает фундаментальный изъян в нашем доверии к цифровым системам.
Этот запрос Конгресса напрямую связан с растущей тенденцией атак по сторонним каналам, когда хакеры используют косвенную информацию, например, потребление энергии или звук. Он перекликается с кошмаром для мира криптографии — возможностью извлечь закрытый ключ из излучений устройства. Это не фишинг и не вымогательское ПО, а высшая форма скрытой атаки.
В перспективе следует ожидать ужесточения стандартов экранирования аппаратного обеспечения и возможного появления новых правил для секретных объектов. Расследование, вероятно, заставит пересмотреть подход к защите критических систем, переместив уязвимости уровня TEMPEST из шпионских легенд в список главных киберугроз.
В эпоху цифровых крепостей самый старый приём в книге шпионажа может оказаться самым тихим и эффективным.



