Группа исследователей из университета имени Бен-Гуриона (Израиль) разработала способ скрытой отправки данных через линию электропередач. Метод получил название PowerHammer и может применяться для получения информации с изолированных систем, на которые удалось внедрить вредоносное ПО (например, в прошивку), но не имеется возможности получить данные, захваченные этим вредоносным ПО, из-за отключения системы от коммуникационных каналов связи. При наличии доступа к электрическому щитку атакующие могут организовать канал передачи данных и извлечь накопленные вредоносным ПО сведения (например, ключи шифрования и пароли).
Метод основан на том, что современные процессоры, являясь одним из крупнейших потребителей энергии в компьютере, для поддержания хорошей энергоэффективности включают средства динамического изменения питания. Мгновенное увеличение нагрузки на CPU приводит к аналогичному повышению энергопотребления, а снижение нагрузки - к снижению энергопотребления. Манипулируя изменением нагрузки отдельно на разных ядрах CPU можно более тонко управлять изменением энергопотребления.
В ходе передачи данных на системе жертвы запускается процесс, который монополизирует несколько ядер CPU и манипулируя активностью на них, создаёт скачки и провалы потребления энергии процессором, формируя сигнал с определённой частой (оптимальный уровень сигнал/шум достигается на частотах 5kHz-24kHz), поверх которого можно модулировать информацию. Передаваемые данные модулируются, кодируются и передаются поверх текущего потока флуктуаций напряжения. При помощи точных приборов подобные микроколебания можно зафиксировать имея доступ к сети электропередачи здания и отфильтровать их от наводок, создаваемых другой активностью.
Подготовлено два варианта атаки. Первый вариант применяется когда у атакующего есть возможность получить доступ к линии питания розетки, к которой подключен компьютер (например, если каждая розетка вынесена в отдельную группу или если есть доступ к шнуру питания компьютера). В данном случае достигается скорость передачи на уровне 1000 бит в секунду. Второй вариант атаки применяется когда в линии имеется несколько потребителей (более одной розетки в группе). В этом случае, скорость существенно снижается и может составлять 10 бит в секунду.
Источник: https://www.opennet.ru/opennews/art.shtml?num=48432
(opennet.ru, основная лента)
[ON] Организация утечки данных через линию электропередач
Модератор: Модераторы разделов
[ON] Организация утечки данных через линию электропередач
Последний раз редактировалось rssbot 12.04.2018 15:21, всего редактировалось 1 раз.
Причина: Updated upstream
Причина: Updated upstream
- serzh-z
- Бывший модератор
- Сообщения: 8259
- Статус: Маньяк
- ОС: Arch, Fedora, Ubuntu
- Контактная информация:
Re: [ON] Организация утечки данных через линию электропередач
Способ воровства данных того же, имхо, уровня, что и поставить микрофон и, скажем, передать бинарный код в виде ультразвука или открывать/закрывать дверцу CD-ROM, там где он есть. =)
Спасибо сказали:
Re: [ON] Организация утечки данных через линию электропередач
Если в результате этого можно пропиариться, как "группа исследователей" и получить какие-то шекели на дальнейшие "исследования" того же уровня, то, почему бы и нет? А так поле деятельности огромно - можно, к примеру издалека тепловизором считывать изменение какого-либо из компонентов компьютера или передавать бинарный код путём вышибания автомата по перегрузке. Правда, медленно получится.
Спасибо сказали: