Legatus

Утечка данных с изолированного ПК возможна через «поющий» блок питания

Май 05
15:42 2020

Мордехай Гури (Mordechai Guri) из израильского Университета Бен-Гурион, изобрёл уже десятки способов, как организовать утечку данных с компьютера, физически изолированного от локальных и глобальных сетей.

В новом исследовании, он продемонстрировал особо изощрённую технику скрытной кражи данных по побочному акустическому каналу, получившую название POWER-SUPPLaY. Она интересна тем, что работает для компьютера, в котором отсутствуют спикеры и другие традиционные источники звуковых сигналов.

С помощью вредоносной программы, запущенной на изолированном компьютере, Гури сумел превратить в примитивный спикер стандартный блок питания. Для этого он использовал так называемый эффект «поющего конденсатора»: пропуская через электрический конденсатор переменный ток с разной частотой, можно заставить его излучать акустические волны.

Вредоносный код контролирует частоту тока источника питания и через неё управляет частотой излучаемого звука, модулируя в нём двоичную информацию. Затем акустические сигналы перехватываются ближайшим приемником (например, смартфоном), который демодулирует и декодирует данные и отправляет их злоумышленнику через Интернет.

Этот метод работает только на небольших расстояниях и пропускная способность получаемого побочного канала крайне невелика. Эксперименты показали, что на дистанциях до 1 метра скорости эксфильтрации POWER-SUPPLaY не превышают 40 бит/с , а с 2 метров падают до 10 и менее бит/с. Максимальная дальность передачи, зафиксированная в эксперименте, составила 6 метров.

Эффективность POWER-SUPPLaY также зависит от типа источника питания и от уровня шума в помещении.

Говоря о сильных сторонах этой техники, израильский учёный отметил, что она работает на различных системах — от персональных рабочих станций и серверов до встраиваемых компьютеров и устройств Интернета Вещей. Кроме того, вредоносному коду не требуется каких-либо особых привилегий. «Код передачи может быть инициирован из обычного пользовательского процесса», — сказал Гури.

Источник: ko.com.ua

Share

Статьи по теме







0 Комментариев

Хотите быть первым?

Еще никто не комментировал данный материал.

Написать комментарий

Комментировать

Залишаючи свій коментар, пам'ятайте, що зміст та тональність вашого повідомлення можуть зачіпати почуття реальних людей, що безпосередньо чи опосередковано пов'язані із цією новиною. Виявляйте повагу та толерантність до своїх співрозмовників. Користувачі, які систематично порушують це правило, будуть заблоковані.

Website Protected by Spam Master


Останні новини

Новости кибербезопасности и DeepWeb: Как обеспечить безопасность в интернете

Читать всю статью

Ми у соцмережах




Наші партнёри

UA.TODAY - Украина Сегодня UA.TODAY
enfrdeitplptruestruk