​Изолированный ПК снова взломали, теперь через электросеть

13 апрель, 2018 - 17:09Виталий Кобальчинский

Коллектив исследователей из Университета Бен Гурион (Израиль) продолжает открывать новые грани уязвимости компьютеров, физически изолированных от внешних коммуникаций.

Некоторые из продемонстрированных ими ранее атак весьма изобретательны, например, утечка данных через мигающий светодиодный индикатор ПК на зависший за окном дрон или дистанционная запись низкочастотного магнитного излучения процессора – от неё не спасает даже клетка Фарадея.

В новой статье, размещённой на сервере Arxiv.org, группа Мордехая Гури (Mordechai Guri) показала, что при достаточной настойчивости и терпении изолированный «air-gapped» ПК можно взломать также через электросеть.

​Изолированный ПК снова взломали, теперь через электросеть


Как и многие продемонстрированные до этого методы – электрические, магнитные, оптические, тепловые и акустические – эта атака, получившая название PowerHammer, требует наличия на изолированном компьютере шпионской программы. Такая программа регулирует степень использования центрального процессора и благодаря этому может управлять моментальным энергопотреблением всей системы.

«Данные модулируются, кодируются и передаются, наложенные на флуктуации тока, распространяясь по линиям энергоснабжения», – пишет Гури. Он подчеркнул, что электропроводка сегодня используется для коммуникаций в умных домах и в промышленных приложениях. Авторам потребовалось лишь адаптировать эту технологию для скрытых коммуникаций посредством «паразитных сигналов», генерируемых вредоносным кодом.

Взломщик может подключить свой датчик, измеряющий это кондуктивное излучение, к проводам питания, идущим к компьютеру (уровень линии) или разместить его в распределительном щите всего этажа (уровень фазы).

Авторы провели натурные испытания метода, в них целями атаки PowerHammer были сервер, настольный ПК и маломощное устройство IoT. Они показали, что извлекать данные из шума энергосети и преобразовывать их в двоичный вид можно со скоростью 1000 бит в секунду при подключении на уровне линии и 10 бит в секунду – на уровне фазы.

В качестве мер противодействия атаке PowerHammer авторы рекомендуют мониторинг отклонений от стандартного рисунка помех в энергосети, а также использование фильтров электромагнитного излучения и аппаратных подавителей сигналов.