Анализ каналов утечки информации на основе электромагнитных сигналов радиодиапазона в современных технологиях передачи данных
Дата публикации: 30.04.2025
Авторы: Трубин И.В., Наборщикова А.Д., Чернышев П.Р.

Источник: Безопасность цифровых технологий, 2025, №1 (116)

Анализ каналов утечки информации на основе электромагнитных сигналов радиодиапазона в современных технологиях передачи данных

С развитием современных технологий угроза утечки информации становится всё более актуальной.

Представлена классификация технических каналов утечки информации, рассмотрена более подробная классификация для каналов утечки информации на основе электромагнитных сигналов радиодиапазона.

Описана область применения некоторых распространенных и доступных технологий, таких как Wi-Fi, Bluetooth, системы мобильной связи и Zigbee. Рассмотрена возможность организации канала утечки, связанного с побочными электромагнитными излучениями (ПЭМИ).

Осуществлен анализ сценариев проведения атак с использованием некоторых распространенных технологий передачи данных, а именно: Wi-Fi, Bluetooth, системы мобильной связи и Zigbee с целью получения доступа к конфиденциальным данным или с целью перехвата управления устройствами с дальнейшей эксплуатацией данной уязвимости.

Все рассмотренные каналы утечки подвержены общим видам атак злоумышленников: аппаратные атаки, атаки с использованием вредоносного ПО (программного обеспечения), атаки на цепочки поставок, перехват передаваемой информации.

Анализ имеющихся уязвимостей и возможных мер защиты для некоторых распространенных технологий передачи данных, таких как Wi-Fi, Bluetooth, системы мобильной связи и Zigbee. Исходя из результатов проведенного анализа уязвимостей и возможных сценариев атак предложен комплекс программных, аппаратных и организационных мер для снижения вероятности возникновения утечки информации по техническим каналам на основе электромагнитных сигналов радиодиапазона. Рассмотрена возможность использования программного обеспечения в целях мониторинга утечек информации.

Даны рекомендации по использованию рассмотренных технологий для снижения эффективности и предотвращения атак злоумышленников.