Был разработан новый метод кражи данных с автономных машин с помощью электромагнитных волн, излучаемых их источниками питания.
Так называемые «изолированные» компьютеры, изолированные от общедоступного Интернета, могут быть украдены данными с расстояния более шести футов и даже через стены кем-то, у кого есть смартфон или ноутбук, оснащенный специальным приемником, предупреждают эксперты. .
Метод был разработан Мордехаем Гури, исследователем из Университета Бен-Гуриона в Беэр-Шеве, Израиль, который назвал его COVID-бит, возможно, в связи с общими правилами социального дистанцирования, не позволяющими людям находиться в непосредственной близости los unos y los otros.
Заполните пустоту (воздухом)
Изолированные системы чаще всего развертываются в учреждениях, где обрабатываются очень конфиденциальные данные и задачи, например, связанные с энергетикой, правительством и военным оружием, что делает этот новый метод тревожной перспективой.
Прежде всего, в целевой системе должно быть предварительно установлено вредоносное ПО, что можно сделать только посредством физического доступа к машине. Эта вредоносная программа контролирует нагрузку процессора и частоты его ядер так, что блок питания генерирует электромагнитные волны частотой от 0 до 48 кГц.
Гури объяснил, что переключающие компоненты в этих системах создают прямоугольную волну электромагнитного излучения на определенных частотах, когда они включаются и выключаются во время преобразования переменного/постоянного тока.
Эта волна может нести необработанные данные, которые могут быть декодированы теми, кто находится вдали от машины, с помощью антенны, которую можно легко подключить к 3,5-мм аудиоразъему мобильного устройства. Программа на устройстве может затем декодировать необработанные данные, применяя фильтр шума.
(Изображение предоставлено Shutterstock)Гури протестировал свой метод на настольных компьютерах, ноутбуке и Raspberry Pi 3 и обнаружил, что ноутбуки труднее всего взломать, поскольку их энергосберегающие характеристики означают, что они не производят достаточно сильный электромагнитный сигнал.
Настольные компьютеры, с другой стороны, могут передавать 500 бит в секунду (бит/с) с частотой ошибок от 0,01% до 0,8% и 1000 бит/с с частотой ошибок до 1,78%, что по-прежнему достаточно точно для эффективного сбора данных. .
При такой скорости файл размером 10 КБ можно было передать менее чем за 90 секунд, а необработанные данные за час активности на целевой машине можно было отправить всего за 20 секунд. Такой кейлоггер также может транслироваться в реальном времени.
Что касается Pi 3, его низкое энергопотребление означало, что расстояния приемника были ограничены для успешной передачи данных.
(Изображение предоставлено: Ирина Опачевская / Shutterstock.com)Гури рекомендует обеспечивать безопасность изолированных систем, отслеживая нагрузку и частоту процессора на предмет подозрительной или необычной активности. Однако это может привести к множеству ложных срабатываний, поскольку эти настройки могут сильно различаться в ходе обычных сценариев использования.
Кроме того, такой мониторинг увеличивает стоимость обработки, а это означает возможность снижения производительности и увеличения энергопотребления.
Альтернативное решение — заблокировать процессор на определенных частотах ядра, чтобы предотвратить декодирование данных связанным с ним электромагнитным излучением. Однако недостатком здесь является то, что, как упоминалось выше, следует ожидать естественных колебаний базовых частот, поэтому их блокировка приведет к снижению производительности в одних случаях и чрезмерному использованию в других.