Z hacknutého počítača možno získať údaje aj cez napájací zdroj

Bezpečnosť
0

Akademici z izraelskej Univerzity Bena Guriona v Negeve ukázali, ako by útočník mohol zmeniť zdroj napájania počítača na reproduktor, ktorý dokáže tajne prenášať údaje z infikovaného hostiteľa pomocou zvukových vĺn. Výskum viedol Mordechai Guri, ktorý sa zaoberá metódami, ktoré sa dajú použiť na krádež údajov nekonvenčnými prostriedkami z počítačov izolovaných na miestnych sieťach bez prístupu na internet. Túto techniku nazval POWER-SUPPLaY. Izolované počítače sa často používajú vo vládnych alebo podnikových sieťach na ukladanie citlivých údajov.

Označujú sa ako air-gapped systems, čiže systémy izolované od lokálnych sietí a samozrejme aj od prístupu na internet. Sú chránené niekoľkými vrstvami na ich prekonanie sú potrebné nové techniky prenosu údajov. Niektoré z nich napríklad nemajú reproduktory, pretože v minulosti sa dokázalo, že reproduktory by sa mohli zneužívať na únik informácií zo zabezpečeného systému pomocou nepočuteľných zvukových vĺn. Vo výskumnom dokumente, ktorý bol uverejnený na predtlačovom serveri arxiv.org, Guri uviedol, že technika POWER-SUPPLaY bola vyvinutá práve pre situácie, keď boli zo systémov so vzduchovou medzerou odstránené reproduktory.

Izraelský vedec tvrdí, že použitím špeciálne vytvoreného škodlivého softvéru možno transformovať napájací zdroj na veľmi jednoduchý reproduktor, schopný vysielať najzákladnejšie zvukové vlny. Trik spočíva v manipulácii s energiou vnútri kondenzátorov napájacieho zdroja, aby sa spustil jav tzv. spievajúceho kondenzátora (singing capacitor phenomenon). Tento jav vytvára akustické vlny, keď prúd prechádza kondenzátorom pri rôznych frekvenciách. Riadením frekvencií môže škodlivý kód POWER-SUPPLaY ovládať zvukové vlny a skryť v nich údaje.

„Naša technika funguje s rôznymi typmi systémov: PC pracovnými stanicami a servermi, ako aj so zabudovanými systémami a zariadeniami IoT, ktoré nemajú zvukový hardvér,“ hovorí Guri. Binárne údaje môžu byť modulované a prenášané prostredníctvom akustických signálov. Akustické signály potom môže zachytiť blízky prijímač (napr. smartfón), ktorý demoduluje a dekóduje údaje a pošle ich útočníkovi cez internet. Nevýhodou je, že takýto útok nie je extrémne rýchly, nemôže prenášať dáta na veľké vzdialenosti a je ovplyvnený šumom v pozadí, ktorý môže znížiť kvalitu prenosu.

Experimenty ukázali, že prenos môže prebiehať rýchlosťou 0 – 40 bitov za sekundu pri krátkych vzdialenostiach do 1 metra alebo 0 – 10 bit/s, keď údaje musia cestovať viac ako 2 metre. Maximálna prenosová vzdialenosť zaznamenaná v experimente bola 6 metrov. Prvý spôsob s vyššími rýchlosťami sa dá spoľahlivo použiť na prenos binárnych údajov, denníkov stlačení klávesov, textových súborov a pod. Pomalšie bitové rýchlosti sú použiteľné na prenos malého množstva dát, napr. krátkych textov, šifrovacích kľúčov, hesiel atď. V zásade platí, že čím bližšie môže útočník umiestniť smartfón, aby zaznamenal zvuky prichádzajúce z infikovaného počítača, tým vyššia je rýchlosť a nižšia miera chybovosti pri prenose.

Zdroj: zdnet.com.

Redakcia

Všetky autorove články
hack Hacker pocitac

Pridať komentár

Mohlo by vás zaujímať

Mohlo by vás zaujímať