PowerHammer یک تماس بیدار برای سرقت داده از طریق خطوط برق است
نوشته شده توسط : vacumblupom@gmail.com

آیا هیچ وقت نمی توانیم دستفروشان امنیتی شکایت کنند که هیچ کاری برای انجام کار باقی مانده است؟ پاسخ واضح است ، و یک راه دیگر برای سوء استفاده در قالب منبع تغذیه به عنوان ابزاری برای استخراج داده ها شناخته شده است. به نظر می رسد نرم افزارهای مخرب با استفاده از خطوط برق می توانند داده ها را از رایانه هایی که دارای هوای کمبود هوا هستند ، جدا کنند.


محققان دانشگاه بن گوریون Negev بدافزارهایی را کشف کردند که داده ها را از طریق خطوط برق می گیرند.

Catalin Cimpanu ، BleepingComputer گفت: "PowerHammer با آلوده سازی به رایانه ای که هوا را از بین می برد با بدافزارهایی که عمداً سطح استفاده از CPU را تغییر می دهد کار می کند . صبر کنید ، کامپیوترهای خالی از هوا؟

مردچای گوری ، بوریس زادوف ، دیما بیوکوفسکی ، یووال الوویچی در مقاله ای در مورد کار خود ، خاطرنشان کردند: "حتی شبکه های دارای هوای مطبوع نیز از نقض مصون نیستند. با استفاده از بردارهای حمله پیچیده. "

مقاله آنها با عنوان "PowerHammer: Exfiltrating داده ها از رایانه های دارای هوای خالی از طریق خطوط برق" روی arXiv است. آنها بدافزار را PowerHammer می نامند و رفتار آن را توصیف می کنند. "داده ها مدولاسیون ، رمزگذاری و در بالای نوسانات جریان فعلی منتقل می شوند و سپس از طریق خطوط برق انجام و پخش می شود." آنها گفتند این پدیده ای است که به عنوان انتشار انجام شده شناخته می شود.

Swati Khandelwal در The Hacker News گفت که این بدافزار ویژه طراحی شده است و باعث ایجاد نوساناتی در جریان فعلی می شود "در الگوی شبیه به کد مورس برای انتقال نکات داده به صورت دودویی (یعنی 0 و 1)."

نویسندگان نوشتند: "ما یک کدی مخرب را اجرا کردیم که با تنظیم استفاده از لحظه های هسته پردازنده ، میزان مصرف برق یک کامپیوتر را کنترل می کند."

Eduard Kovacs با نوشتن مقاله در SecurityWeek توضیح داد: "CPU یک کامپیوتر مصرف کننده قابل توجهی است و میزان کار آن تأثیر مستقیمی بر مصرف برق دارد و به طور ضمنی جریان برق را در کابل برق دستگاه قرار می دهد .با اضافه بار بیش از حد CPU با محاسبات و متوقف کردن و شروع کار بار کار ، تولید سیگنال بر روی خطوط برق با فرکانس مشخص امکان پذیر است . "

Richard Chirgwin ، The Register ، گفت: " بدافزار PowerHammer با استفاده از هسته هایی که در حال حاضر در عملیات کاربر استفاده نمی شوند ، از CPU استفاده می کند." وی خاطرنشان کرد: "این بسیار ساده است ، زیرا تمام نیاز مهاجمان این است که تصمیم بگیرید که گیرنده جریان گیرنده را در کجا قرار دهید: در نزدیکی دستگاه هدف اگر بتوانید با آن فاصله بگیرید ، در صورت تعویض درگاه سوئیچ در صورت نیاز".

این یکی به نحوه آزمایش آنها می آورد. این تیم از دو رویکرد استفاده کرد. یکی از سطح خط بود: به خطر افتادن خطوط برق در داخل ساختمان که کامپیوتر را متصل می کند. مورد دیگر مرحله فاز بود: بازی با ساختمان در خارج از پنل سرویس برقی.

چیرگوین توضیح داد: "بسته به رویکرد مهاجم ، داده ها می توانند از 10 تا 1000 بیت بر ثانیه استخراج شوند. اگر مهاجمین بتوانند در کابل متصل به منبع تغذیه رایانه قرار بگیرند ، سرعت بیشتر کار می کند. اگر مهاجمان فقط می توانند به پنل خدمات الکتریکی ساختمان دسترسی پیدا کنند . "

نویسندگان گفتند که در مورد آزمایش خود ، کانال مخفی را در سناریوهای مختلف با سه نوع رایانه ارزیابی کرده اند: رایانه رومیزی ، سرور و دستگاه IoT کم مصرف.

نتایج؟ نویسندگان نوشتند: "نتایج نشان می دهد که داده ها را می توان از رایانه های دارای هوای خالی از طریق خطوط برق با نرخ بیت 1000 بیت / ثانیه برای قدرت گیری سطح خط ، و 10 بیت / ثانیه برای چکش قدرت در فاز استخراج کرد."

اقدامات متقابل؟ در مقاله چندین مورد بحث شده است: نظارت بر جریان ارز در خطوط برق؛ اتصال فیلتر به خطوط برق ؛ پرت کردن سیستم های تشخیص نفوذ متقابل میزبان.

 





:: بازدید از این مطلب : 259
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 25 خرداد 1399 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: