Отдых в Украине

Отдыхайте с нами!

Дослідники розробили метод розкрадання даних з комп'ютерів через дроти живлення

Фахівці з ізраїльського Університету імені Бен-Гуріона вже багаторазово демонстрували оригінальні та цікаві концепти атак. У своїх дослідженнях дослідники в основному концентруються на особливо складних випадках, тобто розробляють вектори атак для ситуацій, в яких викрасти інформацію або простежити за користувачем, здавалося б, просто неможливо. Зокрема, якщо комп'ютер фізично ізольований від будь-яких мереж і потенційно небезпечною периферії.

На цей раз експерти представили техніку атак PowerHammer і запропонували використовувати для отримання даних звичайні кабелі живлення.

Принцип роботи PowerHammer полягає в наступному. Цільовий комп'ютер потрібно заразити однойменної малваре, яка спеціальним чином регулює рівень «зайнятості» процесора, вибираючи ті ядра, які на даний час не зайняті призначеними для користувача операціями. В результаті ПК жертви споживає то більше, то менше електроенергії. Такі «скачки» експерти пропонують розцінювати як найпростіші нулі і одиниці, за допомогою яких будь-яка інформація з цільового комп'ютера може передаватися зовні (подібно азбуці Морзе). Зчитувати передані таким чином дані фахівці пропонують за допомогою кондуктивного випромінювання (так званих «наведених перешкод») і вимірювання коливань харчування.

Зчитувати передані таким чином дані фахівці пропонують за допомогою кондуктивного випромінювання (так званих «наведених перешкод») і вимірювання коливань харчування

Щоб помітити такі коливання в харчуванні цільового ПК, атакуючому доведеться скористатися апаратним «монітором». Причому зловмиснику не доведеться створювати обладнання самостійно, наприклад, досить придбати роз'ємний трансформатор струму, доступний у вільному продажі. Під час тестів самі фахівці з Університету імені Бен-Гуріона використовували девайс SparkFun ECS1030-L72 . Дані, зібрані таким датчиком, можуть, наприклад, передаватися на довколишній комп'ютер через Wi-Fi.

Дані, зібрані таким датчиком, можуть, наприклад, передаватися на довколишній комп'ютер через Wi-Fi

Експерти відзначають, що реалізувати атаку PowerHammer можна двома способами, які будуть відрізнятися швидкістю передачі даних. Так, злочинець може стежити за електромережею між самим ізольованим ПК і його розеткою. Тоді швидкістю передачі даних складе приблизно 1000 біт / сек.

Також можна підключитися на рівні фази, тобто встановити датчики в
електророзподільний щит на потрібному поверсі або в потрібному будівлі. Зрозуміло, такий спосіб більш непомітний, однак швидкість передачі інформації навряд чи перевищить 10 біт / сек через численні «перешкод». Другий метод, на думку дослідників, проте, підійде для розкрадання паролів, токенов, ключів шифрування і інших даних невеликого об'єму.

Як завжди, найбільш спірним моментом в атаці PowerHammer залишається зараження цільового комп'ютера малваре (як ми пам'ятаємо, він ізольований від зовнішніх мереж і небезпечною периферії). Експерти вважають, що це може бути зроблено за допомогою соціальної інженерії, втручання в ланцюжок поставок обладнання або при підтримці інсайдера. Схожі методи раніше вже демонстрували на практиці хакерські групи Turla і RedOctober.

Нагадаю, що ми неодноразово розповідали про інших розробках фахівців з Університету імені Бен-Гуріона. Ось тільки деякі з них:

  • USBee : Перетворює майже будь-який USB-девайс в RF-трасміттер для передачі даних з захищеного ПК;
  • DiskFiltration : Перехоплює інформацію за допомогою запису звуків, які видає жорсткий диск комп'ютера під час роботи комп'ютера;
  • AirHopper : Використовує FM-приймач в мобільному телефоні, щоб аналізувати електромагнітне випромінювання, що виходить від відеокарти комп'ютера, і перетворює його в дані;
  • Fansmitter : Регулює оберти кулера на зараженій машині, внаслідок чого тональність роботи кулера змінюється, її можна прослуховувати і записувати, витягуючи дані;
  • GSMem : Передасть дані з зараженого ПК на будь-який, навіть самий старий кнопковий телефон, використовуючи GSM-частоти;
  • LED-it-GO : Використовує для отримання даних миготіння звичайного діода-індикатора роботи HDD;
  • BitWhisper : Використовує термодатчики і коливання теплової енергії;
  • безіменна атака , Задіє для передачі інформації планшетні сканери та «розумні» лампочки;
  • xLED : Для розкрадання і передачі даних запропоновано використовувати світлодіоди мережевого обладнання;
  • HVACKer і aIR-Jumper : Викрадення даних за допомогою камер відеоспостереження, які оснащені IR LED (інфрачервоними світлодіодами), а також використання в якості «містка» до ізольованим мереж систем опалення, вентиляції та кондиціонування;
  • MOSQUITO : Вилучення даних пропонується здійснювати за допомогою звичайних навушників або колонок.

счетчик