GCHQ представляет защитное устройство для HDMI-кабелей

Британский Национальный центр кибербезопасности (NCSC) представил устройство SilentGlass, предназначенное для защиты HDMI и DisplayPort кабелей от скрытых кибератак. Разработка была анонсирована недавно и теперь доступна не только государственным структурам, но и частным пользователям.

  • Устройство SilentGlass анализирует и блокирует подозрительный трафик.
  • Разработка защищает от вредоносных сигналов между компьютером и монитором.
  • Производитель — Goldilock Labs, разработка ведется при участии Sony UK.
  • SilentGlass уже используется в правительственных учреждениях Великобритании.
  • Стоимость устройства пока не объявлена.

Функциональность SilentGlass

SilentGlass представляет собой новое решение для защиты от атак, которые осуществляются через кабели подключения мониторов. Устройство блокирует вредоносный обмен данными до того, как они достигнут дисплея. Однако, несмотря на серьезность угрозы, подобные атаки пока не являются распространенными.

Анализ угроз

Эксперты по кибербезопасности отмечают, что атаки через HDMI-кабели остаются редкими. В 2024 году команда из Университета Республики в Монтевидео продемонстрировала возможность перехвата электромагнитного излучения HDMI-кабелей с помощью машинного обучения, что подтвердило потенциальные уязвимости.

Год Событие
2024 Университетская команда демонстрирует перехват данных через HDMI
2012 NCC Group сообщает о возможных уязвимостях HDMI

В NCSC подчеркивают, что внешние мониторы могут быть интересны для шпионских операций, и SilentGlass поможет защитить уязвимую инфраструктуру без сложной установки.

Ситуация в Иране

Тем временем в Иране наблюдаются проблемы с сетевым оборудованием западных производителей, таких как Cisco и Juniper. В момент атаки на Исфахан несколько устройств внезапно вышли из строя, что вызвало подозрения о возможной диверсии.

  • Сбой произошел в момент отключения международных интернет-шлюзов.
  • Специалисты рассматривают версии о скрытых возможностях в ПО.
  • Возможны заранее внедренные уязвимости.

Факты указывают на стратегический риск зависимости от импортного сетевого оборудования, и подробности инцидента могут быть раскрыты позже.

Понравилась статья? Поделиться с друзьями: