Новый метод атаки может украсть данные автономного ПК через стены

Новый метод атаки может украсть данные автономного ПК через стены

13 декабря 2022 г.

Был разработан новый метод кражи данных с автономных машин с использованием электромагнитных волн, излучаемых их источниками питания.

Специалисты предупредили, что данные компьютеров с так называемым «воздушным зазором» — изолированных от общедоступного Интернета — могут быть украдены на расстоянии более шести футов и даже через стены кем-то со смартфоном или ноутбуком, оснащенным специальным приемником. .

Этот метод был разработан Мордехаем Гури, исследователем из Университета Бен-Гуриона в Беэр-Шеве, Израиль, который назвал его COVID-bit, возможно, в связи с общими правилами социального дистанцирования, запрещающими людям находиться в непосредственной близости друг от друга.

Преодоление (воздушного) зазора

Системы с воздушным зазором чаще всего развертываются в учреждениях, где обрабатываются очень конфиденциальные данные и задачи, например, связанные с энергетикой, правительственными и военными вооружениями, что делает этот новый метод тревожной перспективой.

Во-первых, на целевой системе должно быть предустановлено определенное вредоносное ПО, что можно сделать только через физический доступ к машине. Это вредоносное ПО контролирует загрузку процессора и частоты его ядер, чтобы блок питания генерировал электромагнитные волны в диапазоне 0–48 кГц.

Гури объяснил, что переключающие компоненты внутри этих систем создают прямоугольную волну электромагнитного излучения на определенных частотах, поскольку они включаются и выключаются во время преобразования переменного тока в постоянный.

Эта волна может нести необработанные данные, которые могут быть расшифрованы теми, кто находится далеко от машины, с помощью антенны, которую можно легко подключить к 3,5-мм аудиоразъему мобильного устройства. Затем программа на устройстве может декодировать необработанные данные, применяя шумовой фильтр.

кабель питания и блок питания рабочего стола

(Изображение предоставлено : Shutterstock)

Гури проверил свой метод на настольных компьютерах, ноутбуке и Raspberry Pi 3 и обнаружил, что ноутбуки сложнее всего взломать, поскольку их учетные данные по энергосбережению означают, что они не выдают достаточно сильный электромагнитный сигнал.

Настольные компьютеры, с другой стороны, могут передавать 500 бит в секунду (бит/с) с частотой ошибок от 0,01% до 0,8% и 1000 бит/с с частотой ошибок до 1,78%, что по-прежнему достаточно точно для эффективного сбора данных.

При такой скорости файл размером 10 КБ может быть передан менее чем за 90 секунд, а необработанные данные, относящиеся к часовой активности на целевой машине, могут быть отправлены всего за 20 секунд. Такие кейлоггеры также могут передаваться в режиме реального времени.

Когда дело дошло до Pi 3, его слабый источник питания означал, что расстояние до приемника было ограничено для успешной передачи данных.

Университет Бен-Гуриона

(Изображение предоставлено Опачевским Ирина / Shutterstock.com)

Гури рекомендует, чтобы системы с воздушным зазором оставались в безопасности, контролируя загрузку и частоту ЦП на предмет любых подозрительных или необычных действий. Однако это может привести к большому количеству ложных срабатываний, поскольку такие параметры могут сильно различаться в обычных сценариях использования.

Кроме того, такой мониторинг увеличивает стоимость обработки, что означает возможность снижения производительности и увеличения энергопотребления.

Альтернативное решение — привязать ЦП к определенным частотам ядра, чтобы предотвратить декодирование данных связанным с ними электромагнитным излучением. Недостатком здесь, однако, является то, что, как упоминалось выше, следует ожидать естественных колебаний частот ядра, поэтому их блокировка приведет к снижению производительности в определенные моменты времени и чрезмерному использованию в другие.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE