En ny attackmetod kan stjäla offline PC-data genom väggar

En ny attackmetod kan stjäla offline PC-data genom väggar

En ny metod har utvecklats för att stjäla data från offline-maskiner med hjälp av elektromagnetiska vågor som emitteras av deras strömförsörjning.

Så kallade "isolerade" datorer, de som är isolerade från det offentliga Internet, kan få sin data stulen från avstånd på mer än sex fot, och till och med genom väggar, av någon med en smartphone eller bärbar dator utrustad med en speciell mottagare, varnade experterna. .

Metoden utvecklades av Mordechai Guri, en forskare vid Ben Gurion University i Beersheba, Israel, som kallade den COVID-bit, möjligen med hänvisning till vanliga regler för social distansering som hindrar människor från att vara i närheten. los unos y los otros.

Fyll tomrummet (med luft)

Sandlådor är oftast utplacerade i institutioner där mycket känsliga uppgifter och uppgifter hanteras, till exempel de som är relaterade till energi, regering och militära vapen, vilket gör denna nya metod till en oroande framtid.

Först och främst måste målsystemet ha viss skadlig programvara förinstallerad, vilket endast kan göras genom fysisk åtkomst till maskinen. Denna skadliga programvara kontrollerar belastningen på processorn och frekvenserna för dess kärnor så att strömförsörjningen producerar elektromagnetiska vågor mellan 0 och 48 kHz.

Guri förklarade att omkopplingskomponenterna i dessa system skapar en fyrkantsvåg av elektromagnetisk strålning vid specifika frekvenser när de slås på och av under AC/DC-konvertering.

Denna våg kan bära rådata, som kan avkodas av de som är långt från maskinen med en antenn som enkelt kan anslutas till en mobil enhets 3,5 mm ljudjack. Ett program på enheten kan sedan avkoda rådata genom att använda ett brusfilter.

stationär nätsladd och strömförsörjning

(Bildkredit: Shutterstock)

Guri testade sin metod på stationära datorer, en bärbar dator och en Raspberry Pi 3, och fann att de bärbara datorerna var svårast att hacka eftersom deras energibesparande inloggningsuppgifter innebar att de inte producerade en tillräckligt stark elektromagnetisk signal.

Stationära datorer, å andra sidan, kunde sända 500 bitar per sekund (bps) med en felfrekvens på mellan 0,01% och 0,8% och 1000 bps med en felfrekvens på upp till 1,78%, vilket fortfarande är tillräckligt korrekt för effektiv data samling.

Med denna hastighet kunde en 10KB-fil överföras på mindre än 90 sekunder, och rådata från en timmes aktivitet på målmaskinen kunde skickas på bara 20 sekunder. Sådan tangentloggning skulle också kunna sändas live i realtid.

När det gäller Pi 3 innebar dess låga strömförsörjning att mottagaravstånden var begränsade för framgångsrik dataöverföring.

ben gurion universitet

(Bildkredit: Opachevsky Irina / Shutterstock.com)

Guri rekommenderar att isolerade system hålls säkra genom att övervaka CPU-belastningar och frekvenser för misstänkt eller ovanlig aktivitet. Detta kan dock leda till många falska positiva resultat, eftersom dessa inställningar kan variera kraftigt under normala användningsscenarier.

Dessutom ökar sådan övervakning kostnaden för bearbetningen, vilket innebär möjlighet till minskad prestanda och ökad strömförbrukning.

En lösning är att låsa CPU:n vid vissa kärnfrekvenser för att förhindra att data avkodas av dess tillhörande elektromagnetiska strålning. Men nackdelen här är att, som nämnts ovan, naturliga fluktuationer i basfrekvenser kan förväntas, så att låsa dem kommer att leda till minskad prestanda vid vissa tillfällen och överdriven användning vid andra.