Найти в Дзене

Разработан способ кражи данных с ПК через провод питания

Спецы из израильского Института имени Бен-Гуриона уже неоднократно показывали уникальные и достойные внимания концепты атак. В собственных изысканиях исследователи в главном сосредотачиваются на в особенности трудных вариантах. Разрабатываемые векторы атак для ситуаций, в которых похитить данные либо проследить за пользователем, казалось бы, просто нереально. А именно, если комп на физическом уровне изолирован от всех сетей и потенциально небезопасной периферии. Сейчас специалисты представили технику атак PowerHammer и предложили применять для извлечения данных обыденные кабели питания. Механизм работы PowerHammer заключается в последующем. Мотивированной комп необходимо заразить одноименной малварью, которая особым образом регулирует уровень «занятости» микропроцессора, выбирая те ядра, которые в текущее время не заняты пользовательскими операциями. В итоге ПК жертвы потребляет то больше, то меньше электрической энергии. Подобные «скачки» специалисты дают воспринимать как прост

Спецы из израильского Института имени Бен-Гуриона уже неоднократно показывали уникальные и достойные внимания концепты атак. В собственных изысканиях исследователи в главном сосредотачиваются на в особенности трудных вариантах.

Разрабатываемые векторы атак для ситуаций, в которых похитить данные либо проследить за пользователем, казалось бы, просто нереально. А именно, если комп на физическом уровне изолирован от всех сетей и потенциально небезопасной периферии.

Сейчас специалисты представили технику атак PowerHammer и предложили применять для извлечения данных обыденные кабели питания.

Механизм работы PowerHammer заключается в последующем. Мотивированной комп необходимо заразить одноименной малварью, которая особым образом регулирует уровень «занятости» микропроцессора, выбирая те ядра, которые в текущее время не заняты пользовательскими операциями. В итоге ПК жертвы потребляет то больше, то меньше электрической энергии. Подобные «скачки» специалисты дают воспринимать как простые нули и единицы, с помощью которых какая-или информация с мотивированного компа может передаваться вовне (подобно азбуке Морзе). Считывать переданные таким образом данные спецы дают с помощью кондуктивного излучения (так именуемых «наведенных помех») и измерения колебаний питания.

Чтоб увидеть подобные колебания в питании мотивированного ПК, который атакует придется пользоваться аппаратным «монитором». При этом злодею не придется создавать оборудование без помощи других, , например, довольно приобрести разъемный трансформатор тока, доступный в вольной продаже. Во время тестов сами спецы из Института имени Бен-Гуриона употребляли аксессуар SparkFun ECS1030-L72. Данные, которые были собраны таким датчиком, могут, к примеру, передаваться на близкорасположенный комп через Wi-Fi.

Специалисты подчеркивают, что воплотить атаку PowerHammer можно 2-мя методами, которые будут различаться скоростью передачи данных. Например, правонарушитель может смотреть за электросетью меж самим изолированным ПК и его розеткой. Тогда скоростью передачи данных составит приблизительно 1000 бит/сек. Можно подключиться на уровне фазы, установить датчики в  электрораспределительный щит ,данный способ является более скрытым.

Как обычно, самым неоднозначным моментом в нападении PowerHammer остается инфицирование мотивированного компа малварью (как мы помним, он изолирован от наружных сетей и небезопасной периферии). Специалисты считают, что это быть может совершено при помощи социальной инженерии, воздействия в цепочку поставок оборудования либо при помощи инсайдера. Похожие способы до этого уже показывали на практике хакерские группы Turla и RedOctober.
Напомню, что мы не один раз ведали о остальных разработках специалистов из Универа Бен-Гуриона.

Краткий список:

  • USBee: превращает USB-девайс в RF-трасмиттер для передачи данных с защищенного ПК;
  • DiskFiltration: перехватывает информацию посредством записи звуков, которые издает жесткий диск компьютера во время работы компьютера;
  • AirHopper: использует FM-приемник в мобильном телефоне, чтобы анализировать электромагнитное излучение, исходящее от видеокарты компьютера, и превращает его в данные;
  • Fansmitter: регулирует обороты кулера на зараженной машине, вследствие чего тональность работы кулера изменяется, ее можно прослушивать и записывать, извлекая данные;
  • GSMem: передаст данные с зараженного ПК на любой, даже самый старый кнопочный телефон, используя GSM-частоты;
  • LED-it-GO: использует для извлечения данных мигание обычного диода-индикатора работы HDD;
  • BitWhisper: использует термодатчики и колебания тепловой энергии;
  • Безымянная атака, задействующая для передачи информации планшетные сканеры и «умные» лампочки;
  • xLED: для хищения и передачи данных предложено использовать светодиоды сетевого оборудования;
  • HVACKer и aIR-Jumper: похищение данных при помощи камер видеонаблюдения, которые оснащены IR LED (инфракрасными светодиодами), а также использование в качества «мостика» к изолированным сетям систем отопления, вентиляции и кондиционирования;
  • MOSQUITO: извлечение данных предлагается осуществлять с помощью обычных наушников или колонок.