جاري تحميل ... Teckpro2

إعلان الرئيسية

إعلان في أعلي التدوينة

أخبار وتقنياتالأمن الإالكتروني

يمكن للقرصنة سرقة البيانات من أجهزة الكمبيوتر التي تنتقل عبر الهواء من خلال خطوط الطاقة




هل تعتقد أنه من الممكن استخراج البيانات من جهاز كمبيوتر باستخدام كابلات الطاقة الخاصة به؟


إذا لم يكن الأمر كذلك ، فيجب عليك بالتأكيد قراءة هذه التقنية.


أظهر باحثون من جامعة بن غوريون في النقب - الذين يركزون بشكل رئيسي على إيجاد طرق ذكية لتصفية البيانات من جهاز كمبيوتر معزول أو هوائي - كيف أن التقلبات في التدفق الحالي "التي تنتشر عبر خطوط الكهرباء" يمكن استخدامها في العمل السري سرقة البيانات الحساسة للغاية.


يبدو شيء مثل فيلم جيمس بوند؟ حسنًا ، سبق لمجموعة من الباحثين أن أثبتوا طرقًا مختلفة للتواصل خارج النطاق لسرقة البيانات من جهاز كمبيوتر تم اختراقه بالهواء عن طريق الضوء ، الصوت ، الحرارة ، الكهرومغناطيسية ،المغناطيسية و الموجات فوق الصوتية .


أجهزة الكمبيوتر التي يتم تشتيتها بالهواء هي تلك المعزولة من الإنترنت والشبكات المحلية ، وبالتالي ، يُعتقد أنها الأجهزة الأكثر أمانًا التي يصعب اختراقها أو تفتيحها.


"كجزء من الهجوم المستهدف ، قد يتسلل الخصم إلى الشبكات التي تستخدم الهواء من خلال استخدام الهندسة الاجتماعية أو هجمات سلسلة التوريد أو المطلعين على الخفاء. لاحظ أن العديد من APTs التي تم اكتشافها في العقد الماضي قادرة على إصابة الشبكات التي يتم اختراقها بالهواء ، على سبيل المثال ، وقال الباحثون " تورلا ، ريد أوكتوب ، وفاني".
"ومع ذلك ، على الرغم من حقيقة أنه قد ثبت أن أنظمة اختراق الهواء مجدية ، فإن تبخر البيانات من النظام الذي تم طرحه بالهواء لا يزال يمثل تحديًا".

يطلق عليها اسم PowerHammer ، أحدث الأسلوب الذي ينطوي على السيطرة على استخدام وحدة المعالجة المركزية من جهاز كمبيوتر شق الهواء باستخدام البرمجيات الخبيثة المصممة خصيصا وخلق تقلبات في تدفق التيار في مثل مورس رمز نمط لنقل تلميحات البيانات في شكل ثنائي (أي، 0 و 1) .


القرصنة البرمجيات الخبيثة الهواء الفجوة الكمبيوتر

من أجل استرداد معلومات ثنائية مضبوطة ، يحتاج المهاجم إلى زرع جهاز لمراقبة تدفق التيار الجاري عبر خطوط الطاقة (لقياس الانبعاثات التي تم إجراؤها) ثم يقوم بعد ذلك بفك تشفير البيانات التي تم تفريغها.


"نظهر أن البرمجيات الخبيثة التي تعمل على جهاز الكمبيوتر يمكنها تنظيم استهلاك الطاقة في النظام من خلال التحكم في عبء عمل وحدة المعالجة المركزية. يمكن تعديل البيانات الثنائية على تغييرات التدفق الحالي ، التي تنتشر عبر خطوط الطاقة ، واعتراضها من قبل مهاجم "قال الباحثون.


وفقا للباحثين ، يمكن للمهاجمين تفريق البيانات من جهاز الكمبيوتر بسرعة 10 إلى 1000 بت في الثانية ، اعتمادا على نهجهم.


سوف تتحقق السرعة الأعلى إذا كان المهاجمون قادرين على اختراق خطوط الطاقة داخل المبنى المستهدف الذي يربط الكمبيوتر. وقد أطلق على هذا الهجوم اسم "powerhmering على مستوى الخط".


يتم تحقيق السرعة البطيئة في "powerhammering على مستوى الطور" والتي يمكن استغلالها من لوحة الخدمة الكهربائية الخارجية للمبنى.


في كلا النوعين من الهجوم ، يقوم المهاجم بقياس و ترميز الانبعاثات التي تم إجراؤها ، ثم يقوم بعد ذلك بفك تشفير البيانات المتفرقة.


مع هجوم PowerHammering على مستوى الخط ، تمكن الباحثون من تفتيت البيانات من جهاز كمبيوتر يشغل معالج رباعي النواة من Intel Haswell-era بمعدل 1000 بت / ثانية وخادم Intel Xeon E5-2620 بالطاقة بمعدل 100 بت / ثانية كلاهما مع معدل خطأ صفر بالمائة.


يتأثر الهجوم المتغير بمستوى المرحلة بتدهور الأداء. نظرًا لضوضاء الخلفية في مستوى المرحلة ، (بما أن الطاقة مشتركة مع كل شيء آخر متصل ، مثل الأجهزة والأضواء) ، يمكن للباحثين تحقيق سرعات تصل إلى 3 بت / ثانية عند معدل خطأ صفري ، على الرغم من أن هذا قد ارتفع إلى 4.2 ٪ بسرعات 10 بت / ثانية.


وقال الباحثون "تشير النتائج إلى أنه في الهجوم على مستوى الطور ، يمكن استخدام أجهزة الكمبيوتر المكتبية فقط من أجل تفريغ كمية صغيرة من البيانات مثل كلمات المرور ، الرموز المميزة للاعتمادية ، مفاتيح التشفير ، وما إلى ذلك".


لمزيد من التفاصيل حول هجوم PowerHammer ، يمكنك التوجه إلى الورقة [ PDF ] بعنوان "PowerHummer: Exfiltrating Data from Air-Gapped Computers through Power Lines."

ليست هناك تعليقات:

إرسال تعليق

إعلان في أسفل التدوينة

إتصل بنا

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *

مدونة Teckpro2 عربية مغربية تهتم بكل ما هو جديد فى عالم التكنولوجيا والالعاب وايضا بكيفية الربح من الانترنت وتضم ايضا بعض الشرحات فى كيفية حل مشاكل الكمبيوتر والهواتف وتضم بعض شرحات تطبيقات الاندرويد والويندوز وتضم بعض شرحات الفيتوشوب وبعض برامج المونتاج وشكرا على الزيارة , تم انشاء المدونة بداية العام 2018 وكان الغرض منها تقديم كل ماهو جديد فى مجال التكنولوجيا والمعلوميات ,