Opracowano nową metodę kradzieży danych z maszyn offline za pomocą fal elektromagnetycznych emitowanych przez ich zasilacze.
Tak zwane „izolowane” komputery PC, te odizolowane od publicznego Internetu, mogą zostać skradzione z danych z odległości większej niż sześć stóp, a nawet przez ściany, przez kogoś ze smartfonem lub laptopem wyposażonym w specjalny odbiornik – ostrzegają eksperci. .
Metoda została opracowana przez Mordechaja Guri, naukowca z Uniwersytetu Ben Guriona w Beer-Szebie w Izraelu, który nazwał ją COVID-bit, prawdopodobnie w nawiązaniu do powszechnych zasad dystansowania społecznego, które uniemożliwiają ludziom przebywanie w bliskiej odległości.los unos y los otros.
Wypełnij pustkę (powietrzem)
Piaskownice są najczęściej wdrażane w instytucjach, w których obsługiwane są bardzo wrażliwe dane i zadania, takie jak te związane z energią, rządem i bronią wojskową, co czyni tę nową metodę niepokojącą perspektywą.
Przede wszystkim system docelowy musi mieć preinstalowane złośliwe oprogramowanie, co można zrobić tylko poprzez fizyczny dostęp do maszyny. To złośliwe oprogramowanie kontroluje obciążenie procesora i częstotliwości jego rdzeni, dzięki czemu zasilacz wytwarza fale elektromagnetyczne o częstotliwości od 0 do 48 kHz.
Guri wyjaśnił, że elementy przełączające w tych systemach wytwarzają prostokątną falę promieniowania elektromagnetycznego o określonych częstotliwościach, gdy są włączane i wyłączane podczas konwersji AC/DC.
Ta fala może przenosić surowe dane, które mogą być dekodowane przez osoby znajdujące się daleko od maszyny za pomocą anteny, którą można łatwo podłączyć do gniazda audio 3,5 mm urządzenia mobilnego. Program na urządzeniu może następnie dekodować surowe dane, stosując filtr szumów.
(Zdjęcie: Shutterstock)
Guri przetestował swoją metodę na komputerach stacjonarnych, laptopie i Raspberry Pi 3, stwierdzając, że laptopy były najtrudniejsze do zhakowania, ponieważ ich poświadczenia dotyczące oszczędzania energii oznaczały, że nie wytwarzały wystarczająco silnego sygnału elektromagnetycznego.
Z drugiej strony komputery stacjonarne mogą przesyłać 500 bitów na sekundę (b/s) ze stopą błędu między 0,01% a 0,8% oraz 1000 b/s ze stopą błędu do 1,78%, co wciąż jest wystarczająco dokładne, aby wydajnie przetwarzać dane. kolekcja.
Przy tej szybkości plik o wielkości 10 KB można było przesłać w mniej niż 90 sekund, a surowe dane z godziny aktywności na komputerze docelowym można było wysłać w zaledwie 20 sekund. Takie keyloggery mogłyby być również transmitowane na żywo w czasie rzeczywistym.
Jeśli chodzi o Pi 3, jego niski pobór mocy oznaczał, że odległości odbiornika były ograniczone dla udanej transmisji danych.
(Źródło zdjęcia: Opachevsky Irina / Shutterstock.com)
Guri zaleca, aby izolowane systemy były zabezpieczone poprzez monitorowanie obciążenia i częstotliwości procesora pod kątem podejrzanej lub nietypowej aktywności. Może to jednak prowadzić do wielu fałszywych alarmów, ponieważ te ustawienia mogą się znacznie różnić w normalnych scenariuszach użytkowania.
Ponadto takie monitorowanie zwiększa koszt przetwarzania, co oznacza możliwość obniżenia wydajności i zwiększonego zużycia energii.
Rozwiązaniem jest zablokowanie procesora na określonych częstotliwościach rdzenia, aby zapobiec dekodowaniu danych przez związane z nim promieniowanie elektromagnetyczne. Jednak wadą jest to, że, jak wspomniano powyżej, należy spodziewać się naturalnych fluktuacji częstotliwości podstawowych, więc blokowanie ich doprowadzi do zmniejszenia wydajności w niektórych momentach i nadmiernego użycia w innych.