Hacker có thể trộm cắp dữ liệu từ máy tính thông qua đường truyền năng lượng
Bạn có bao giờ nghĩ rằng có thể trích xuất dữ liệu từ một máy tính bằng cách sử dụng đường truyền điện của nó? Đọc ngay bài viết dưới đây nhé. Các nhà nghiên cứu từ Đại học Ben Gurion ở Negev của Israel tập trung chủ yếu vào việc tìm ra những cách thông minh để có thể lọc dữ liệu ...
Bạn có bao giờ nghĩ rằng có thể trích xuất dữ liệu từ một máy tính bằng cách sử dụng đường truyền điện của nó? Đọc ngay bài viết dưới đây nhé.
Các nhà nghiên cứu từ Đại học Ben Gurion ở Negev của Israel tập trung chủ yếu vào việc tìm ra những cách thông minh để có thể lọc dữ liệu từ một máy tính bị cô lập hoặc bị che khuất đã cho thấy sự biến động dòng chảy hiện tại “lan truyền qua đường dây điện” có thể được sử dụng để bí mật ăn cắp dữ liệu nhạy cảm cao. Cùng một nhóm các nhà nghiên cứu trước đây đã trình bày các phương pháp truyền thông out-of-band để ăn cắp dữ liệu từ một máy tính bị tấn công bị phá vỡ thông qua ánh sáng , âm thanh , nhiệt , điện từ ,sóng từ và sóng siêu âm.
Máy tính bị khuất là những máy tính bị cô lập khỏi mạng Internet và các mạng cục bộ và do đó, được cho là những thiết bị an toàn nhất mà rất khó thâm nhập hoặc truyền dữ liệu.
“Một phần của cuộc tấn công nhắm mục tiêu, kẻ thù có thể xâm nhập vào các mạng lưới lỏng lẻo bằng không khí bằng cách sử dụng các kỹ thuật xã hội, các cuộc tấn công dây chuyền cung ứng, hoặc những kẻ nội gián độc ác.Lưu ý rằng một vài APTs phát hiện ra trong thập kỷ qua có khả năng lây nhiễm vào các mạng bị che phủ bằng không khí, Turla , RedOctober , và Fanny “, các nhà nghiên cứu cho biết.
“Tuy nhiên, mặc dù thực tế là vi phạm hệ thống bịt kín không khí đã được chứng minh là khả thi, việc lôi kéo dữ liệu từ hệ thống bịt kín không khí vẫn là một thách thức.”
=>> 5 sự thật về bảo mật máy tính gây ngạc nhiên cho hầu hết mọi người
Được gọi là PowerHammer , kỹ thuật mới nhất bao gồm việc kiểm soát việc sử dụng CPU của một máy tính bị che khuất bằng máy tính bằng cách sử dụng một phần mềm độc hại được thiết kế đặc biệt và tạo ra sự dao động dòng chảy hiện tại theo mô hình mã morse để truyền các gợi ý dữ liệu dưới dạng nhị phân (tức là 0 và 1).
Để thu thập được thông tin nhị phân điều chế, kẻ tấn công cần cấy phần cứng để theo dõi dòng chảy hiện tại được truyền qua đường dây điện (để đo lượng khí thải được thực hiện) và sau đó giải mã các dữ liệu đã được làm sạch.
“Chúng tôi chỉ ra rằng một phần mềm độc hại đang chạy trên máy tính có thể điều chỉnh mức tiêu thụ năng lượng của hệ thống bằng cách kiểm soát khối lượng công việc của CPU. Những dữ liệu nhị phân có thể được điều chế theo sự thay đổi dòng chảy hiện tại, lan truyền qua đường dây điện và bị chặn bởi kẻ tấn công , “các nhà nghiên cứu cho biết.
Theo các nhà nghiên cứu, kẻ tấn công có thể lọc dữ liệu từ máy tính với tốc độ từ 10 đến 1.000 bit / giây, tùy thuộc vào cách tiếp cận của họ. Tốc độ cao hơn sẽ đạt được nếu kẻ tấn công có thể thỏa hiệp các đường dây điện bên trong tòa nhà mục tiêu kết nối máy tính. Cuộc tấn công này đã được gọi là “cấp độ quyền lực”.
Tốc độ chậm hơn đạt được trong quá trình “powerhammering cấp pha” có thể khai thác từ bảng điều khiển điện bên ngoài của tòa nhà.
Trong cả hai biến thể của cuộc tấn công, kẻ tấn công đo và mã hoá phát xạ được thực hiện và sau đó giải mã các dữ liệu đã được làm sạch.
Với cuộc tấn công PowerHammering cấp cao, các nhà nghiên cứu có thể lọc dữ liệu từ máy tính chạy bộ vi xử lý bốn nhân Intel Haswell với tốc độ 1000 bit / giây và máy chủ Intel Xeon E5-2620 với tốc độ 100 bit / giây , cả hai đều có tỷ lệ lỗi bằng không phần trăm.
Cuộc tấn công biến thể cấp độ bị suy giảm hiệu năng. Do nhiễu nền ở mức pha (vì điện được chia sẻ với mọi thứ khác được kết nối, chẳng hạn như thiết bị và đèn), các nhà nghiên cứu có thể đạt được tốc độ lên đến 3 bit / giây với tỷ lệ lỗi bằng không phần trăm, mặc dù mức này đã tăng lên 4,2 % ở tốc độ 10 bit / giây.
Các nhà nghiên cứu cho biết: “Kết quả chỉ ra rằng trong cuộc tấn công bằng cách sử dụng sự gián đoạn điện qua các giai đoạn, các máy tính để bàn chỉ có thể được sử dụng để tinh lọc một lượng nhỏ dữ liệu như mật khẩu, mã thông tin xác thực, khoá mã hóa, vân vân.
Xem Thêm: [MICROSOFT WORD] ĐANG LÀ MỤC TIÊU TẤN CÔNG MÁY TÍNH CÁ NHÂN CỦA HACKER