Специалисты из израильского Университета имени Бен-Гуриона уже многократно демонстрировали оригинальные и интересные концепты атак. В своих изысканиях исследователи в основном концентрируются на особенно сложных случаях, то есть разрабатывают векторы атак для ситуаций, в которых похитить информацию или проследить за пользователем, казалось бы, попросту невозможно. В частности, если компьютер физически изолирован о любых сетей и потенциально опасной периферии.
На этот раз эксперты представили технику атак PowerHammer и предложили использовать для извлечения данных обычные кабели питания.
Принцип работы PowerHammer заключается в следующем. Целевой компьютер нужно заразить одноименной малварью, которая специальным образом регулирует уровень «занятости» процессора, выбирая те ядра, которые в настоящее время не заняты пользовательскими операциями. В результате ПК жертвы потребляет то больше, то меньше электроэнергии. Такие «скачки» эксперты предлагают расценивать как простейшие нули и единицы, при помощи которых какая-либо информация с целевого компьютера может передаваться вовне (подобно азбуке Морзе). Считывать переданные таким образом данные специалисты предлагают при помощи кондуктивного излучения (так называемых «наведенных помех») и измерения колебаний питания.
Чтобы заметить такие колебания в питании целевого ПК, атакующему придется воспользоваться аппаратным «монитором». Причем злоумышленнику не придется создавать оборудование самостоятельно, к примеру, достаточно приобрести разъемный трансформатор тока, доступный в свободной продаже. Во время тестов сами специалисты из Университета имени Бен-Гуриона использовали девайс SparkFun ECS1030-L72. Данные, собранные таким датчиком, могут, например, передаваться на близлежащий компьютер через Wi-Fi.
Эксперты отмечают, что реализовать атаку PowerHammer можно двумя способами, которые будут отличаться скоростью передачи данных. Так, преступник может следить за электросетью между самим изолированным ПК и его розеткой. Тогда скоростью передачи данных составит примерно 1000 бит/сек.
Также можно подключиться на уровне фазы, то есть установить датчики в
электрораспределительный щит на нужном этаже или в нужном здании. Разумеется, такой способ более незаметен, однако скорость передачи информации вряд ли превысит 10 бит/сек из-за многочисленных «помех». Второй метод, по мнению исследователей, тем не менее, подойдет для хищения паролей, токенов, ключей шифрования и других данных небольшого объема.
Как обычно, самым спорным моментом в атаке PowerHammer остается заражение целевого компьютера малварью (как мы помним, он изолирован от внешних сетей и опасной периферии). Эксперты полагают, что это может быть проделано с помощью социальной инженерии, вмешательства в цепочку поставок оборудования или при поддержке инсайдера. Похожие методы ранее уже демонстрировали на практике хакерские группы Turla и RedOctober.
Напомню, что мы неоднократно рассказывали о других разработках специалистов из Университета имени Бен-Гуриона. Вот только некоторых из них:
Читайте также
Последние новости