W ten sposób hakerzy mogą wykraść dane za pośrednictwem kabla zasilania komputera
Badacze pokazali, jak wolno dane mogą być przesyłane za pośrednictwem kabla zasilania komputera. Metoda, która może służyć do kradzieży informacji z komputera, który nie jest podłączony do Internetu.
Najważniejsze informacje, na których firma się znajduje, są najlepiej przechowywane na komputerach i serwerach, które nie są fizycznie połączone z Internetem ani z resztą sieci firmy. Nazywa się, że komputery mają szczelinę powietrzną lub szczelinę powietrzną do świata zewnętrznego.
Dla hakerów jest kilka wyzwań. Nie tylko trudno zainfekować taki komputer złośliwym kodem - muszą one w jakiś sposób uzyskać dane, które chcą przezwyciężyć.
Teraz zespół naukowców z renomowanego Uniwersytetu Ben Guriona w Izraelu wykazały, jak haker może użyć siatki powoli kradzież danych z komputera, który nie jest podłączony do Internetu.
Nazywają atak Powerhammera i chodzi o manipulowanie zużyciem energii przez komputer, aby przekazywać dane wzdłuż linii w modny sposób.
Wymaga od hakera wykonania dwóch dość zaawansowanych manewrów. Po pierwsze, komputer przeciągana powietrzem musi być w jakiś sposób zainfekowany przez zastrzeżony wirus, który może kontrolować zużycie energii przez komputer.
Wirus wpływa na obciążenie procesora komputera, aby szybko zwiększyć lub zmniejszyć zużycie energii przez komputer. Tworzy wahania napięcia na linii, a na górze można przesłać dane binarnie.
"Pokazaliśmy, że złośliwe oprogramowanie może tymczasowo wpływać na zużycie energii przez komputer i generować modulowane dane w niższych pasmach częstotliwości kabli zasilających. Wygenerowany hałas wznosi się w górę strumienia, a atakujący może go odczytać przez sondowanie kabli energetycznych "- napisali w swoim raporcie naukowcy .
Na atak pracować, haker również zainstalować fizycznego sprzętu badawczego zdolnego do czytania prąd przepływa bezpośrednio na liniach, gdzie jest podłączony do komputera lub najbliższej rozdzielni elektrycznej.
W zależności od tego, jak blisko zainfekowanego urządzenia haker może zainstalować swój sprzęt pomiarowy, możliwe jest przesyłanie plików z prędkością od 3 do 1000 bitów na sekundę. Szczerze powolny w porównaniu z połączeniem sieciowym, ale osoba atakująca pacjenta może powoli eksfiltrować kluczowe, ściśle tajne dokumenty.
Naukowcy zwracają również uwagę, że istnieje kilka sposobów ochrony przed tego typu atakami. Można między innymi monitorować fluktuacje mocy w celu wykrycia ataków lub stworzyć osobny szum na linii, który zakłóca transmisję danych.
Grupa badawcza Ben Guriona od lat pracuje nad metodami kradzieży danych z komputerów z lukami powietrznymi. Zostały one wykorzystane z migającymi światłami i posiekane kamer na promieniowanie elektromagnetyczne, aby pokazać, jak nikt nie jest bezpieczny - tylko haker poświęcona jest mało.
Wspólnym mianownikiem tych ataków jest to, że prawie nie dotyczy niektórych metod, które będą wykorzystywane przez cyberprzestępców, którzy chcą szybkich pieniędzy. Jest to raczej coś, co może posłużyć rządowym służbom wywiadowczym lub podmiotom zaangażowanym w szpiegostwo przemysłowe, gdy zawiodły inne, bardziej konwencjonalne metody kradzieży danych.
Så kan hackare stjäla data via datorns strömsladd
Forskare har visat hur det långsamt går att föra ut små datamängder via datorns elkabel. En metod som kan användas för att stjäla information från en dator som inte är uppkopplad mot internet.
Den allra viktigaste informationen ett företag sitter på förvaras helst på datorer och servrar som inte är fysiskt uppkopplade mot internet eller mot resten av företagets nätverk. Det kallas för att datorerna har ett air gap, eller luftgap, mot omvärlden.
För hackare innebär det flera utmaningar. Det är inte bara svårt att infektera en sådan dator med skadlig kod – de måste få ut datan de vill komma över på något vis.
Nu har en grupp forskare vid det välrenommerade Ben Gurion-universitetet i Israel demonstrerat hur en hackare skulle kunna använda elnätet för att långsamt stjäla data från en dator som inte är uppkopplad mot internet.
De kallar attacken för Powerhammer och den går ut på att manipulera datorns strömförbrukning för att kommunicera data längs ledningarna på ett morseliknande sätt.
Det kräver att hackaren genomför två ganska avancerade manövrar. Först måste den luftgapade datorns på något vis infekteras med ett specialbyggt virus som kan kontrollera datorns strömförbrukning.
Viruset påverkar arbetsbelastningen på datorns processor för att snabbt kunna öka eller minska datorns strömförbrukning. Det skapar en spänningsfluktuering på ledningen, och ovanpå den går det att sända datan binärt.
”Vi har visat att skadlig kod tillfälligt kan påverka datorns elkonsumtion och generera datamodulerad konduktion i strömkablarnas lägre frekvensband. Bruset som genereras färdas uppström längs ledningarna och en angripare kan läsa av det genom att sondera strömkablarna”, skriver forskarna i sin rapport.
För att attacken ska fungera måste hackaren även installera en fysisk mätutrustning som kan läsa av strömflödena, antingen direkt på de ledningar där datorn är ansluten eller vid närmaste elcentral.
Beroende på hur nära den infekterade enheten hackaren kan installera sin mätutrustning går det att föra över filer i en hastighet på mellan 3 och 1 000 bitar i sekunden. Sanslöst långsamt jämfört med en nätverksuppkoppling, men en tålmodig angripare kan sakta exfiltrera viktiga, topphemliga dokument.
Forskarna konstaterar samtidigt att det finns flera sätt att skydda sig mot den här typen av angrepp. Det går bland annat att själv övervaka strömfluktueringar för att upptäcka angrepp, eller skapa ett eget brus på ledningen som stör ut eventuell dataöverföring.
Forskargruppen vid Ben Gurion har under flera år ägnat sig åt att hitta sätt att stjäla data från datorer med luftgap. De har använt sig av alltifrån blinkande led-lampor och hackade övervakningskameror till elektromagnetisk strålning för att visa hur ingen går säker - bara hackaren är dedikerad nog.
För en gemensam nämnare hos attackerna är att det knappast handlar om några metoder som kommer att användas av cyberbrottslingar som vill ha snabba pengar. Det är snarare något som statliga underrättelsetjänster eller aktörer som sysslar med industrispionage kan använda när andra, mer konventionella metoder för att stjäla data misslyckats.
https://www.nyteknik.se/sakerhet/sa-kan-hackare-stjala-data-via-datorns-stromsladd-6909316






