هل تعتقد أنه من الممكن استخراج البيانات من جهاز كمبيوتر باستخدام كابلات الطاقة الخاصة به؟
إذا لم يكن الأمر كذلك ، فيجب عليك بالتأكيد قراءة هذه التقنية.
أظهر باحثون من جامعة بن غوريون في النقب - الذين يركزون بشكل رئيسي على إيجاد طرق ذكية لتصفية البيانات من جهاز كمبيوتر معزول أو هوائي - كيف أن التقلبات في التدفق الحالي "التي تنتشر عبر خطوط الكهرباء" يمكن استخدامها في العمل السري سرقة البيانات الحساسة للغاية.
يبدو شيء مثل فيلم جيمس بوند؟ حسنًا ، سبق لمجموعة من الباحثين أن أثبتوا طرقًا مختلفة للتواصل خارج النطاق لسرقة البيانات من جهاز كمبيوتر تم اختراقه بالهواء عن طريق الضوء ، الصوت ، الحرارة ، الكهرومغناطيسية ،المغناطيسية و الموجات فوق الصوتية .
أجهزة الكمبيوتر التي يتم تشتيتها بالهواء هي تلك المعزولة من الإنترنت والشبكات المحلية ، وبالتالي ، يُعتقد أنها الأجهزة الأكثر أمانًا التي يصعب اختراقها أو تفتيحها.
"كجزء من الهجوم المستهدف ، قد يتسلل الخصم إلى الشبكات التي تستخدم الهواء من خلال استخدام الهندسة الاجتماعية أو هجمات سلسلة التوريد أو المطلعين على الخفاء. لاحظ أن العديد من APTs التي تم اكتشافها في العقد الماضي قادرة على إصابة الشبكات التي يتم اختراقها بالهواء ، على سبيل المثال ، وقال الباحثون " تورلا ، ريد أوكتوب ، وفاني".
"ومع ذلك ، على الرغم من حقيقة أنه قد ثبت أن أنظمة اختراق الهواء مجدية ، فإن تبخر البيانات من النظام الذي تم طرحه بالهواء لا يزال يمثل تحديًا".
يطلق عليها اسم PowerHammer ، أحدث الأسلوب الذي ينطوي على السيطرة على استخدام وحدة المعالجة المركزية من جهاز كمبيوتر شق الهواء باستخدام البرمجيات الخبيثة المصممة خصيصا وخلق تقلبات في تدفق التيار في مثل مورس رمز نمط لنقل تلميحات البيانات في شكل ثنائي (أي، 0 و 1) .
من أجل استرداد معلومات ثنائية مضبوطة ، يحتاج المهاجم إلى زرع جهاز لمراقبة تدفق التيار الجاري عبر خطوط الطاقة (لقياس الانبعاثات التي تم إجراؤها) ثم يقوم بعد ذلك بفك تشفير البيانات التي تم تفريغها.
"نظهر أن البرمجيات الخبيثة التي تعمل على جهاز الكمبيوتر يمكنها تنظيم استهلاك الطاقة في النظام من خلال التحكم في عبء عمل وحدة المعالجة المركزية. يمكن تعديل البيانات الثنائية على تغييرات التدفق الحالي ، التي تنتشر عبر خطوط الطاقة ، واعتراضها من قبل مهاجم "قال الباحثون.
وفقا للباحثين ، يمكن للمهاجمين تفريق البيانات من جهاز الكمبيوتر بسرعة 10 إلى 1000 بت في الثانية ، اعتمادا على نهجهم.
سوف تتحقق السرعة الأعلى إذا كان المهاجمون قادرين على اختراق خطوط الطاقة داخل المبنى المستهدف الذي يربط الكمبيوتر. وقد أطلق على هذا الهجوم اسم "powerhmering على مستوى الخط".
يتم تحقيق السرعة البطيئة في "powerhammering على مستوى الطور" والتي يمكن استغلالها من لوحة الخدمة الكهربائية الخارجية للمبنى.
في كلا النوعين من الهجوم ، يقوم المهاجم بقياس و ترميز الانبعاثات التي تم إجراؤها ، ثم يقوم بعد ذلك بفك تشفير البيانات المتفرقة.
مع هجوم PowerHammering على مستوى الخط ، تمكن الباحثون من تفتيت البيانات من جهاز كمبيوتر يشغل معالج رباعي النواة من Intel Haswell-era بمعدل 1000 بت / ثانية وخادم Intel Xeon E5-2620 بالطاقة بمعدل 100 بت / ثانية كلاهما مع معدل خطأ صفر بالمائة.
يتأثر الهجوم المتغير بمستوى المرحلة بتدهور الأداء. نظرًا لضوضاء الخلفية في مستوى المرحلة ، (بما أن الطاقة مشتركة مع كل شيء آخر متصل ، مثل الأجهزة والأضواء) ، يمكن للباحثين تحقيق سرعات تصل إلى 3 بت / ثانية عند معدل خطأ صفري ، على الرغم من أن هذا قد ارتفع إلى 4.2 ٪ بسرعات 10 بت / ثانية.
وقال الباحثون "تشير النتائج إلى أنه في الهجوم على مستوى الطور ، يمكن استخدام أجهزة الكمبيوتر المكتبية فقط من أجل تفريغ كمية صغيرة من البيانات مثل كلمات المرور ، الرموز المميزة للاعتمادية ، مفاتيح التشفير ، وما إلى ذلك".
لمزيد من التفاصيل حول هجوم PowerHammer ، يمكنك التوجه إلى الورقة [ PDF ] بعنوان "PowerHummer: Exfiltrating Data from Air-Gapped Computers through Power Lines."