Casa > Cyber ​​Notizie > PowerHammer: il malware che saccheggia dati tramite linee elettriche
CYBER NEWS

PowerHammer: il malware che saccheggia dati tramite linee elettriche

codice malevolo capace di evolvere, e così si è dimostrato un team di ricercatori provenienti da Ben-Gurion University del Negev in Israele che ha creato e testato con successo il malware in grado di esfiltrare dati provenienti da macchine con aria gapped attraverso le linee elettriche. Тhe il malware di recente invenzione è stata soprannominata PowerHammer.

Story correlati: tendenze del malware 2018: Come è il Threat Landscape Shaping?

Che cosa è PowerHammer Malware?

In poche parole, il malware infetta i computer con aria gapped e cerca di alterare i livelli di utilizzo della CPU. In questo modo la macchina infetta consumerebbe più o meno energia elettrica, il che significa che il codice maligno può controllare il consumo energetico del sistema regolando intenzionalmente l'utilizzo della CPU, hanno spiegato i ricercatori nel loro articolo “PowerHammer: Exfiltrating dati da Air-gap computer attraverso le linee di alimentazione".

Dati è modulato, codificato, e trasmessi in cima alle fluttuazioni di flusso di corrente, e poi viene condotta e propaga attraverso le linee elettriche. Questo fenomeno è noto come un ‘emissione condotta’.

I ricercatori hanno dimostrato due versioni dell'attacco PowerHammer. La versione si chiama livello di linea di potenza-martellamento. In questo caso, il malintenzionato deve toccare le linee elettriche a domicilio direttamente collegate alla presa elettrica. L'altra versione dell'attacco è il plivello di hase power-martellare dove l'attaccante rubinetti linee elettriche a livello di fase nel pannello principale servizio elettrico.

Per di più, il dispositivo di spillatura può anche inviare i dati registrati ad un computer vicino su WiFi. Questo fatto rende la raccolta dei dati più efficiente anche da distanza, come l'attaccante non ha bisogno di collegare fisicamente al dispositivo di spillatura.

Story correlati: Come la minaccia Paesaggio Cyber ​​cambierà 2018

In entrambe le versioni dell'attacco, l'attaccante misura l'emissione condotta e quindi decodifica i dati fatti riparare, i ricercatori hanno detto. nella loro carta essi descrivono anche il modello attacco contraddittorio e presentano modulazioni e schemi di codifica, nonché un protocollo di trasmissione. Il loro lavoro si concentra anche su vari scenari di attacco e recensione segnale-rumore di elaborazione del segnale insieme con le forme di interferenza. Tuttavia, contromisure difensive sono anche presentati.

"I nostri risultati mostrano che i dati binari possono essere fatti riparare segretamente dai computer con aria gapped attraverso le linee elettriche a bit rate di 1000 bit / sec per il livello della linea di attacco power-martellamento e 10 bit / sec per il livello di potenza fase di attacco-martellamento", il team ha concluso.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo