Izraelio specialistai parodė, kaip galima pavogti saugomus duomenis iš izoliuotų kompiuterių per elektros linijas  (3)

Ar manote, kad duomenis iš kompiuterio galima išgauti naudojant maitinimo kabelius?

Jei ne, tada tikrai turėtumėte perskaityti apie šią technologiją.


Prisijunk prie technologijos.lt komandos!

Laisvas grafikas, uždarbis, daug įdomių veiklų. Patirtis nebūtina, reikia tik entuziazmo.

Sudomino? Užpildyk šią anketą!

Tyrėjai iš Izraelio Ben Guriono universiteto, daugiausia dėmesio skiriantys paieškoms protingų būdų, kaip išfiltruoti duomenis iš izoliuoto ar esančio atskirtame tinkle kompiuterio, parodė, kaip slaptai gali būti naudojami dabartinio srauto svyravimai, „plintantys per elektros linijas" naudojami slaptai pavogti labai jautrius duomenis.

Skamba kažkas panašaus į Jameso Bondo filmą? Na, ta pati mokslininkų grupė anksčiau parodė įvairius komunikacinius metodus, norėdami pavogti duomenis iš pilnai atjungto nuo išorės kompiuterio (air-gapped computer), naudojant šviesos, garso, šilumos, elektromagnetines, magnetines ir ultragarsines bangas.

Įzoliuotieji kompiuteriai yra tie, kurie yra izoliuojami nuo interneto ir vietinių tinklų, todėl manoma, kad jie yra labiausiai apsaugoti įrenginiai, į kuriuos sunku įsilaužti ar ištrinti duomenis.

Kaip tikslinė išpuolio dalis, priešai gali įsilieti į tinklus, kurie yra izoliuoti, pasinaudojus socialine inžinerija, tiekimo grandinės išpuoliais ar piktavaliais asmenimis. Atkreipkite dėmesį, kad per pastarąjį dešimtmetį atrasti keli APT įrenginiai gali užkrėsti įzoliuotusius tinklus, pvz., „Turla”, „RedOctober” ir „Fanny”, - sakė mokslininkai.

Naujausia „PowerHammer" techninė įranga yra kontroliuojama kompaktiško kompiuterio centrinio procesoriaus CPU naudojant specialiai sukurtą kenkėjišką programinę įrangą ir sukuriamas dabartinio srauto svyravimas pagal Morzės kodo modelį, siekiant perduoti duomenų užklausas skaitmeninėje formoje (t. y. 0 ir 1).

Norėdami gauti moduliuotos dvejetainės informacijos, užpuolikas turi „implantuoti” techninę įrangą, kad galėtumėte stebėti, kaip esamas srautas perduodamas per maitinimo linijas (išmatuoto kiekio kiekį), o po to dekoduoja išfiltruotus duomenis.

„Mes parodome, kad kenkėjiška programa, veikianti kompiuteryje, gali reguliuoti sistemos energijos suvartojimą kontroliuojant procesoriaus krūvį. Dvejetainiai duomenys gali būti moduliuojami atsižvelgiant į dabartinius srauto pokyčius, dauginančius per maitinimo linijas ir įsibrovusius užpuolikus," sako mokslininkai.

Pasak mokslininkams, užpuolikai gali išfiltruoti duomenis iš kompiuterio, kurių greitis yra nuo 10 iki 1000 bitų per sekundę, priklausomai nuo jų naudojamo metodo.

Didesnis greitis būtų pasiektas, jei užpuolikai sugadintų elektros energijos tiekimo linijas, kurios jungiasi prie kompiuterio. Ši ataka vadinama linijos lygio galingumu - „line-level powerhammering.".

Lėtesnis greitis pasiekiamas fazinio lygio galingumu „phase-level powerhammering" srityje, kurią galima panaudoti pastato išorėje esančioje pastotės elektrinėje serviso plokštėje.

Abiejuose atakos variantuose užpuolikas matuoja ir koduoja atliktus teršalų kiekius, o po to dekoduoja išfiltravus duomenis.

Naudodami linijinę galingumo ataką, mokslininkai galėjo išfiltruoti duomenis iš kompiuterio, kuriame veikia „Intel Haswell" keturių branduolių procesorius, esant 1000 bitų per sekundę ir iš  „Intel Xeon E5-2620" serverio - 100 bitų per sekundę ir su nuliniu procento klaidų lygiu.

Fazinio lygio varianto ataka kenkia veikimo blogėjimui. Dėl foninio lygio, foninio triukšmo (kadangi maitinimas naudojamas su viskuo, kas yra prijungta, pvz., prietaisais ir apšvietimas), tyrėjai gali pasiekti greitį iki 3 bitų per sekundę, kai klaidų lygis yra lygus nuliui, tačiau klaidų skaičius padidėjo iki 4,2%  esant 10 bitų / sek. greičiui.

"Rezultatai rodo, kad fazinio lygio galingumo ataka staliniai kompiuteriai gali būti naudojami tik tam, kad būtų galima filtruoti mažą duomenų kiekį, pvz., slaptažodžius, įgaliojimo ženklus, kodavimo raktelius ir t.t.", - teigia mokslininkai.

Pasidalinkite su draugais
Aut. teisės: www.technologijos.lt
Autoriai: Donatas Vertelka
(25)
(11)
(14)

Komentarai (3)