Форум   Статьи   Новости   Файлы   Bugtraq   Сниффер   Друзья   О Клубе
  , 12:16   #1
I2P
Новичок
 
Аватар для I2P
 
Регистрация: 11.04.2018
Сообщений: 16

Репутация: 1 / 0
Arrow Хищения данных с компьютеров через провода питания

Исследователи разработали метод хищения данных с компьютеров через провода питания.

IMAGE http://www.mobile-networks.ru/assets/images/news_2/utechka-dannyh.jpg


На этот раз эксперты представили технику атак PowerHammer
и предложили использовать для извлечения данных обычные кабели питания.

Принцип работы PowerHammer заключается в следующем.
Целевой компьютер нужно заразить одноименной малварью, которая специальным
образом регулирует уровень «занятости» процессора, выбирая те ядра, которые в настоящее
время не заняты пользовательскими операциями. В результате ПК жертвы потребляет то больше,
то меньше электроэнергии. Такие «скачки» эксперты предлагают расценивать как простейшие
нули и единицы, при помощи которых какая-либо информация с целевого компьютера может передаваться
вовне (подобно азбуке Морзе). Считывать переданные таким образом данные специалисты предлагают
при помощи кондуктивного излучения (так называемых «наведенных помех») и измерения колебаний питания.
IMAGE http://telegra.ph/file/19550feda4570e9fe4c25.jpg


Чтобы заметить такие колебания в питании целевого ПК, атакующему
придется воспользоваться аппаратным «монитором». Причем злоумышленнику
не придется создавать оборудование самостоятельно, к примеру, достаточно приобрести
разъемный трансформатор тока, доступный в свободной продаже. Во время тестов сами
специалисты из Университета имени Бен-Гуриона использовали девайс SparkFun ECS1030-L72.
Данные, собранные таким датчиком, могут, например, передаваться на близлежащий компьютер через Wi-Fi.
IMAGE http://telegra.ph/file/1668e49becbd347b6256f.jpg


Эксперты отмечают, что реализовать атаку PowerHammer можно двумя способами,
которые будут отличаться скоростью передачи данных. Так, преступник может следить
за электросетью между самим изолированным ПК и его розеткой. Тогда скоростью
передачи данных составит примерно 1000 бит/сек.


Также можно подключиться на уровне фазы, то есть установить
датчики в электрораспределительный щит на нужном этаже или в нужном здании.
Разумеется, такой способ более незаметен, однако скорость передачи информации вряд
ли превысит 10 бит/сек из-за многочисленных «помех». Второй метод, по мнению исследователей,
тем не менее, подойдет для хищения паролей, токенов, ключей шифрования и других данных небольшого объема.


Как обычно, самым спорным моментом в атаке PowerHammer остается заражение
целевого компьютера малварью (как мы помним, он изолирован от внешних сетей и опасной периферии).
Эксперты полагают, что это может быть проделано с помощью социальной инженерии, вмешательства
в цепочку поставок оборудования или при поддержке инсайдера. Похожие методы ранее
уже демонстрировали на практике хакерские группы Turla и RedOctober.
 
Пользователь вне форума    
Наши Спонсоры
 

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Доступ к базам данных: Python & MySQL Mafan Python 1 14.04.2010 09:41
Ошибки переполнения буфера извне и изнутри как обобщенный опыт реальных атак II SODC Windows 1 04.01.2010 18:38
SQL Injection в Oracle Ram0nlord Сайты, Форумы, CMS 10 10.10.2009 18:44
BIOS... grom4ik7 Новичкам 0 29.09.2009 09:41
Приёмы взлома и виды хакерских атак Ping0 Новичкам 0 26.03.2009 18:57



Часовой пояс GMT +2
Powered by vBulletin® 3.x.x Copyright ©2000 - 2012, Jelsoft Enterprises Ltd.

Copyright © 2008 - 2013 «HPC» Реклама на сайте Правила Форума Пользовательское соглашение Работа на сайте
При копировании материалов ставьте ссылку на источник
Все материалы представлены только в ознакомительных целях, администрация за их использование ответственности не несет.