Уважаемые пользователи Голос!
Сайт доступен в режиме «чтение» до сентября 2020 года. Операции с токенами Golos, Cyber можно проводить, используя альтернативные клиенты или через эксплорер Cyberway. Подробности здесь: https://golos.io/@goloscore/operacii-s-tokenami-golos-cyber-1594822432061
С уважением, команда “Голос”
GOLOS
RU
EN
UA
skan
6 лет назад

Хищения данных с компьютеров через провода питания

Исследователи разработали метод хищения данных с компьютеров через провода питания.


На этот раз эксперты представили технику атак PowerHammer
и предложили использовать для извлечения данных обычные кабели питания.


Принцип работы PowerHammer заключается в следующем.
Целевой компьютер нужно заразить одноименной малварью, которая специальным
образом регулирует уровень «занятости» процессора, выбирая те ядра, которые в настоящее
время не заняты пользовательскими операциями. В результате ПК жертвы потребляет то больше,
то меньше электроэнергии. Такие «скачки» эксперты предлагают расценивать как простейшие
нули и единицы, при помощи которых какая-либо информация с целевого компьютера может передаваться
вовне (подобно азбуке Морзе). Считывать переданные таким образом данные специалисты предлагают
при помощи кондуктивного излучения (так называемых «наведенных помех») и измерения колебаний питания.
Чтобы заметить такие колебания в питании целевого ПК, атакующему
придется воспользоваться аппаратным «монитором». Причем злоумышленнику
не придется создавать оборудование самостоятельно, к примеру, достаточно приобрести
разъемный трансформатор тока, доступный в свободной продаже. Во время тестов сами
специалисты из Университета имени Бен-Гуриона использовали девайс SparkFun ECS1030-L72.
Данные, собранные таким датчиком, могут, например, передаваться на близлежащий компьютер через Wi-Fi.


Эксперты отмечают, что реализовать атаку PowerHammer можно двумя способами,
которые будут отличаться скоростью передачи данных. Так, преступник может следить
за электросетью между самим изолированным ПК и его розеткой. Тогда скоростью
передачи данных составит примерно 1000 бит/сек.

Также можно подключиться на уровне фазы, то есть установить
датчики в электрораспределительный щит на нужном этаже или в нужном здании.
Разумеется, такой способ более незаметен, однако скорость передачи информации вряд
ли превысит 10 бит/сек из-за многочисленных «помех». Второй метод, по мнению исследователей,
тем не менее, подойдет для хищения паролей, токенов, ключей шифрования и других данных небольшого объема.

Как обычно, самым спорным моментом в атаке PowerHammer остается заражение
целевого компьютера малварью (как мы помним, он изолирован от внешних сетей и опасной периферии).
Эксперты полагают, что это может быть проделано с помощью социальной инженерии, вмешательства
в цепочку поставок оборудования или при поддержке инсайдера. Похожие методы ранее
уже демонстрировали на практике хакерские группы Turla и RedOctober. 


Самое интересное, что этой уязвимости уже, минимум как 10 Лет. Ее используют в основном, для перехвата транзакций Блокчейн. Если по каким либо причинам произошел сбой, и многие подумали что это был Баг. И вы потеряли свои коины или криптовалюты. Это возможно вы были жертвой мошенников. Данной уязвимости. Также данная уязвимость, прослушивается удаленно.


Каждый Пк воспроизводит собственные частоты, как блокчейн индификатор, у каждого пк они уникальны. И прослушку можно проверить спец оборудованием. Это устройство мы использовали еще лет 10 назад. Связанно это со Скай Нетом. У кого будут вопросы, или мнения не стесняйтесь пишите, обсудим.  Конечно меня сейчас начнут материть, за слив данной уязвимости. Но к величайшему сожалению я должен буду это сделать. 

0
0.000 GOLOS
На Golos с May 2018
Комментарии (2)
Сортировать по:
Сначала старые