hacker peut voler des données à partir d’ordinateurs équipés d’un système de ventilation

A travers des lignes électriques

Pensez-vous qu’il est possible d’extraire des données à partir d’un ordinateur en utilisant ses câbles d’alimentation ?

Si non, alors vous devriez certainement lire sur cette technique.

Des chercheurs de l’Université israélienne Ben Gurion du Néguev - qui se concentrent principalement sur la recherche de moyens astucieux pour extraire les données d’un ordinateur isolé ou isolé - ont montré comment les fluctuations du courant « propagées par les lignes électriques » pouvaient être utilisées secrètement voler des données très sensibles.
Sonne quelque chose comme un film de James Bond ? Eh bien, le même groupe de chercheurs a déjà démontré différentes méthodes de communication hors bande pour voler des données à partir d’un ordinateur compromis à l’air par la lumière , le son , la chaleur , électromagnétique ,ondes magnétiques et ultrasoniques .

Les ordinateurs isolés à l’air sont ceux qui sont isolés de l’Internet et des réseaux locaux et, par conséquent, sont considérés comme les dispositifs les plus sûrs qui sont difficiles à infiltrer ou à exfiltrer des données.
"Dans le cadre de l’attaque ciblée, l’adversaire peut infiltrer les réseaux aériens en utilisant l’ingénierie sociale, les attaques de la chaîne d’approvisionnement, ou des initiés malveillants.Notez que plusieurs APT découverts dans la dernière décennie sont capables d’infecter les réseaux aériens, par exemple, Turla , RedOctober , et Fanny ", ont déclaré des chercheurs.
"Cependant, en dépit du fait qu’il a été démontré que la rupture des systèmes à interstice d’air était faisable, l’exfiltration des données à partir d’un système à interstice d’air reste un défi."
Surnommée PowerHammer , la dernière technique consiste à contrôler l’utilisation du processeur d’un ordinateur à l’aide d’un logiciel malveillant spécialement conçu et à créer des fluctuations du flux courant dans le modèle morse-code pour transférer des indications sous forme binaire (0 et 1) .

Afin de récupérer des informations binaires modulées, un attaquant doit implanter du matériel pour surveiller le flux de courant transmis par les lignes électriques (pour mesurer l’émission effectuée) puis décoder les données exfiltrées.
"Nous montrons qu’un logiciel malveillant fonctionnant sur un ordinateur peut réguler la consommation d’énergie du système en contrôlant la charge de travail de l’unité centrale.Les données binaires peuvent être modulées sur les changements du courant, propagées par les lignes électriques et interceptées par un attaquant. ", ont déclaré les chercheurs.
Selon les chercheurs, les attaquants peuvent exfiltrer les données de l’ordinateur à une vitesse de 10 à 1000 bits par seconde, en fonction de leur approche.

La vitesse supérieure serait atteinte si les attaquants étaient capables de compromettre les lignes électriques à l’intérieur du bâtiment cible qui connecte l’ordinateur. Cette attaque a été appelée "powerhammering de niveau ligne".
La vitesse la plus lente est atteinte dans le « powerhammering de niveau de phase » qui peut être exploitée du panneau de service électrique extérieur d’un bâtiment.
Dans les deux variantes de l’attaque, l’attaquant mesure et encode l’émission réalisée puis décode les données exfiltrées.
Avec l’attaque PowerHammering de niveau ligne, les chercheurs ont pu extraire des données à partir d’un PC équipé d’un processeur quad-core Intel Haswell à la vitesse de 1000 bits / seconde et d’un serveur Intel Xeon E5-2620 à 100 bits / seconde , les deux avec un taux d’erreur de zéro pour cent.
L’attaque de variante de niveau phase subit une dégradation des performances. En raison du bruit de fond dans le niveau de phase, (puisque le pouvoir est partagé avec tout le reste connecté, tels que les appareils et les lumières), les chercheurs pourraient atteindre des vitesses allant jusqu’à 3 bits / seconde avec un taux d’erreur de zéro % à des vitesses de 10 bits / seconde.
"Les résultats indiquent que dans l’attaque par coup de puissance de niveau phase, les ordinateurs de bureau ne pouvaient être utilisés que pour exfiltrer une petite quantité de données telles que mots de passe, jetons d’identification, clés de chiffrement, etc."

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 31 |

Actu en image