Πέμπτη, 28 Μαΐου, 21:42
Αρχική security Hackers κλέβουν data από air-gapped υπολογιστές

Hackers κλέβουν data από air-gapped υπολογιστές

Οι ερευνητές πρότειναν μια νέα μέθοδο που επιτρέπει στους hackers να κλέβουν data από air-gapped και audio-gapped συστήματα.

Οι air-gapped υπολογιστές είναι οι υπολογιστές που είναι απομονωμένοι από το Internet και άλλα τοπικά δίκτυα και τα συστήματα χωρίς ήχο θεωρούνται audio-gapped.

hackers

Το malware χειρίζεται την παροχή ρεύματος

Ο ερευνητής ασφάλειας Mordechai Guri από το Πανεπιστήμιο Ben-Gurion του Negev του Ισραήλ επέδειξε την επίθεση με ένα malware που εκμεταλλεύεται τη μονάδα τροφοδοσίας υπολογιστή (PSU) για να παίζει ήχους και να την χρησιμοποιεί ως δευτερεύον ηχείο.

“Ο κακόβουλος κώδικας χειρίζεται την εσωτερική συχνότητα μεταγωγής του τροφοδοτικού και επομένως ελέγχει τις κυματομορφές ήχου που παράγονται από τους πυκνωτές και τους μετασχηματιστές της.”

Χρησιμοποιώντας αυτή τη μέθοδο επίθεσης, οι εισβολείς μπορούν να αναπαράγουν ροές ήχου από έναν υπολογιστή ακόμα και όταν το audio hardware είναι απενεργοποιημένο και δεν υπάρχουν ηχεία.

«Η τεχνική μας επιτρέπει την παραγωγή ήχων σε ζώνη συχνοτήτων 0-24khz και την αναπαραγωγή ροών ήχου (π.χ. WAV) από τροφοδοτικό υπολογιστή χωρίς την ανάγκη audio hardware ή ηχείων. Τα δυαδικά δεδομένα (αρχεία, πληκτρολόγια, κλειδιά κρυπτογράφησης κ.λπ.) μπορούν να διαμορφωθούν μέσω των ακουστικών σημάτων και να σταλούν σε έναν κοντινό δέκτη (π.χ. smartphone).»

Για την εκκίνηση του εισβολέα, δεν απαιτείται πρόσθετο hardware ή ειδικά προνόμια αφού ένας εισβολέας θα πρέπει πρώτα να θέσει σε κίνδυνο τον πομπό και το δέκτη.

Στη συνέχεια, το malware στον μολυσμένο υπολογιστή συλλέγει ευαίσθητα δεδομένα, όπως αρχεία, καταγραφή πλήκτρων, credentials και κλειδιά κρυπτογράφησης. Στην συνέχεια τα μεταφέρει χρησιμοποιώντας τα ακουστικά κύματα ήχου που εκπέμπονται από την τροφοδοσία του υπολογιστή.

Χρησιμοποιώντας μια κοντινή compromised συσκευή, όπως τα κινητά τηλέφωνα, οι εισβολείς μπορούν να αποκωδικοποιήσουν τα data και να μεταφέρουν στον server που ελέγχεται από αυτούς.

Οι ερευνητές είπαν ότι αυτή η τεχνική λειτουργεί με διάφορους τύπους συστημάτων: PC workstations και servers, καθώς και ενσωματωμένα συστήματα και συσκευές IoT που δεν έχουν καθόλου audio hardware.

«Χρησιμοποιώντας την επίθεση POWER-SUPPLaY, θα μπορούσαμε να εκπέμψουμε audio data από συστήματα χωρίς ήχο σε ένα κοντινό κινητό τηλέφωνο σε απόσταση 2,5 μέτρων με μέγιστο ρυθμό bit 50 bit / sec.»

Πρόσφατα, μια άλλη δημοσίευση που δημοσιεύθηκε δείχνει ότι οι hackers μπορούν να διεισδύσουν σε ευαίσθητες πληροφορίες των air-gapped υπολογιστών με τον χειρισμό της φωτεινότητας της οθόνης.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Please enter your comment!
Please enter your name here

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

LIVE NEWS

Οι αναβαθμίσεις και τα νέα χαρακτηριστικά των Windows 10 2004!

Από σήμερα ξεκίνησε η κυκλοφορία της νέας ενημερωμένης έκδοσης των Windows 10, γνωστή ως "Windows 10 2004" ή "Windows 10 May 2020",...

Ποιες είναι οι αγαπημένες γλώσσες προγραμματισμού για το 2020;

Το Stack Overflow, ένα από τα μεγαλύτερα sites για programming Q&A, ανακοίνωσε τα αποτελέσματα από το Developer...

Η γερμανική κυβέρνηση προτρέπει τους χρήστες του iOS να διορθώσουν τα κρίσιμα ελαττώματα της εφαρμογής Mail

Η γερμανική ομοσπονδιακή υπηρεσία ασφάλειας στον κυβερνοχώρο προέτρεψε σήμερα τους χρήστες iOS να εγκαταστήσουν αμέσως τις ενημερώσεις ασφαλείας iOS και iPadOS που...

Instagram: Ενίσχυση εισοδήματος δημιουργών με διαφημίσεις στο IGTV

To Instagram φέρνει διαφημίσεις και στο IGTV, με το 55% των εσόδων να διατίθεται στους δημιουργούς. Το μέσο κοινωνικής δικτύωσης έκανε την...

Τα Windows 10 2004 συνοδεύονται από υποστήριξη Wi-Fi 6 και WPA3

Η Microsoft ανακοίνωσε ότι τα Windows 10, έκδοση 2004 συνοδεύονται από υποστήριξη Wi-Fi 6 και WPA3 για gigabit ταχύτητες και καλύτερη απόδοση,...

Το CoreOS Container Linux της Red Hat φτάνει στο τέλος του

Όπως ανακοινώθηκε πρόσφατα από τον Benjamin Gilbert, τεχνικό του Fedora CoreOS, η υποστήριξη του CoreOS Container Linux,...

Ο Donald Trump απειλεί να κλείσει τις πλατφόρμες κοινωνικής δικτύωσης

Όπως δήλωσε σε ένα πρόσφατο tweet του, ο Πρόεδρος των ΗΠΑ Donald Trump, σκοπεύει να αλλάξει τον...

Αγωγή στη Google για τις πρακτικές παρακολούθησης χρηστών

Η Google δέχτηκε μια αγωγή από τον γενικό εισαγγελέα της Αριζόνα, Mark Brnovich, σχετικά με τις πρακτικές...

Michigan State University: Δέχτηκε ransomware επίθεση!

Οι hackers που βρίσκονται πίσω από το NetWalker ransomware, γνωστό και ως Mailto, ανακοίνωσαν ότι έχουν μολύνει...

Linux Kodachi: Κυκλοφόρησε η έκδοση v7.0 με πολλές νέες εφαρμογές

Πρόσφατα, κυκλοφόρησε η νέα έκδοση του Linux Kodachi. Αν και δεν είναι αρκετά γνωστό, το λειτουργικό αυτό...