Новый метод атаки может украсть офлайн-данные ПК через стены

Новый метод атаки может украсть офлайн-данные ПК через стены

Был разработан новый метод кражи данных с автономных машин с помощью электромагнитных волн, излучаемых их источниками питания.

Так называемые «изолированные» компьютеры, изолированные от общедоступного Интернета, могут быть украдены данными с расстояния более шести футов и даже через стены кем-то, у кого есть смартфон или ноутбук, оснащенный специальным приемником, предупреждают эксперты. .

Метод был разработан Мордехаем Гури, исследователем из Университета Бен-Гуриона в Беэр-Шеве, Израиль, который назвал его COVID-бит, возможно, в связи с общими правилами социального дистанцирования, не позволяющими людям находиться в непосредственной близости los unos y los otros.

Заполните пустоту (воздухом)

Изолированные системы чаще всего развертываются в учреждениях, где обрабатываются очень конфиденциальные данные и задачи, например, связанные с энергетикой, правительством и военным оружием, что делает этот новый метод тревожной перспективой.

Прежде всего, в целевой системе должно быть предварительно установлено вредоносное ПО, что можно сделать только посредством физического доступа к машине. Эта вредоносная программа контролирует нагрузку процессора и частоты его ядер так, что блок питания генерирует электромагнитные волны частотой от 0 до 48 кГц.

Гури объяснил, что переключающие компоненты в этих системах создают прямоугольную волну электромагнитного излучения на определенных частотах, когда они включаются и выключаются во время преобразования переменного/постоянного тока.

Эта волна может нести необработанные данные, которые могут быть декодированы теми, кто находится вдали от машины, с помощью антенны, которую можно легко подключить к 3,5-мм аудиоразъему мобильного устройства. Программа на устройстве может затем декодировать необработанные данные, применяя фильтр шума.

настольный шнур питания и блок питания

(Изображение предоставлено Shutterstock)

Гури протестировал свой метод на настольных компьютерах, ноутбуке и Raspberry Pi 3 и обнаружил, что ноутбуки труднее всего взломать, поскольку их энергосберегающие характеристики означают, что они не производят достаточно сильный электромагнитный сигнал.

Настольные компьютеры, с другой стороны, могут передавать 500 бит в секунду (бит/с) с частотой ошибок от 0,01% до 0,8% и 1000 бит/с с частотой ошибок до 1,78%, что по-прежнему достаточно точно для эффективного сбора данных. .

При такой скорости файл размером 10 КБ можно было передать менее чем за 90 секунд, а необработанные данные за час активности на целевой машине можно было отправить всего за 20 секунд. Такой кейлоггер также может транслироваться в реальном времени.

Что касается Pi 3, его низкое энергопотребление означало, что расстояния приемника были ограничены для успешной передачи данных.

Университет Бен-Гуриона

(Изображение предоставлено: Ирина Опачевская / Shutterstock.com)

Гури рекомендует обеспечивать безопасность изолированных систем, отслеживая нагрузку и частоту процессора на предмет подозрительной или необычной активности. Однако это может привести к множеству ложных срабатываний, поскольку эти настройки могут сильно различаться в ходе обычных сценариев использования.

Кроме того, такой мониторинг увеличивает стоимость обработки, а это означает возможность снижения производительности и увеличения энергопотребления.

Альтернативное решение — заблокировать процессор на определенных частотах ядра, чтобы предотвратить декодирование данных связанным с ним электромагнитным излучением. Однако недостатком здесь является то, что, как упоминалось выше, следует ожидать естественных колебаний базовых частот, поэтому их блокировка приведет к снижению производительности в одних случаях и чрезмерному использованию в других.