Фахівці з ізраїльського Університету імені Бен-Гуріона вже багаторазово демонстрували оригінальні та цікаві концепти атак. У своїх дослідженнях дослідники в основному концентруються на особливо складних випадках, тобто розробляють вектори атак для ситуацій, в яких викрасти інформацію або простежити за користувачем, здавалося б, просто неможливо. Зокрема, якщо комп'ютер фізично ізольований від будь-яких мереж і потенційно небезпечною периферії.
На цей раз експерти представили техніку атак PowerHammer і запропонували використовувати для отримання даних звичайні кабелі живлення.
Принцип роботи PowerHammer полягає в наступному. Цільовий комп'ютер потрібно заразити однойменної малваре, яка спеціальним чином регулює рівень «зайнятості» процесора, вибираючи ті ядра, які на даний час не зайняті призначеними для користувача операціями. В результаті ПК жертви споживає то більше, то менше електроенергії. Такі «скачки» експерти пропонують розцінювати як найпростіші нулі і одиниці, за допомогою яких будь-яка інформація з цільового комп'ютера може передаватися зовні (подібно азбуці Морзе). Зчитувати передані таким чином дані фахівці пропонують за допомогою кондуктивного випромінювання (так званих «наведених перешкод») і вимірювання коливань харчування.
Щоб помітити такі коливання в харчуванні цільового ПК, атакуючому доведеться скористатися апаратним «монітором». Причому зловмиснику не доведеться створювати обладнання самостійно, наприклад, досить придбати роз'ємний трансформатор струму, доступний у вільному продажі. Під час тестів самі фахівці з Університету імені Бен-Гуріона використовували девайс SparkFun ECS1030-L72 . Дані, зібрані таким датчиком, можуть, наприклад, передаватися на довколишній комп'ютер через Wi-Fi.
Експерти відзначають, що реалізувати атаку PowerHammer можна двома способами, які будуть відрізнятися швидкістю передачі даних. Так, злочинець може стежити за електромережею між самим ізольованим ПК і його розеткою. Тоді швидкістю передачі даних складе приблизно 1000 біт / сек.
Також можна підключитися на рівні фази, тобто встановити датчики в
електророзподільний щит на потрібному поверсі або в потрібному будівлі. Зрозуміло, такий спосіб більш непомітний, однак швидкість передачі інформації навряд чи перевищить 10 біт / сек через численні «перешкод». Другий метод, на думку дослідників, проте, підійде для розкрадання паролів, токенов, ключів шифрування і інших даних невеликого об'єму.
Як завжди, найбільш спірним моментом в атаці PowerHammer залишається зараження цільового комп'ютера малваре (як ми пам'ятаємо, він ізольований від зовнішніх мереж і небезпечною периферії). Експерти вважають, що це може бути зроблено за допомогою соціальної інженерії, втручання в ланцюжок поставок обладнання або при підтримці інсайдера. Схожі методи раніше вже демонстрували на практиці хакерські групи Turla і RedOctober.
Нагадаю, що ми неодноразово розповідали про інших розробках фахівців з Університету імені Бен-Гуріона. Ось тільки деякі з них:
- USBee : Перетворює майже будь-який USB-девайс в RF-трасміттер для передачі даних з захищеного ПК;
- DiskFiltration : Перехоплює інформацію за допомогою запису звуків, які видає жорсткий диск комп'ютера під час роботи комп'ютера;
- AirHopper : Використовує FM-приймач в мобільному телефоні, щоб аналізувати електромагнітне випромінювання, що виходить від відеокарти комп'ютера, і перетворює його в дані;
- Fansmitter : Регулює оберти кулера на зараженій машині, внаслідок чого тональність роботи кулера змінюється, її можна прослуховувати і записувати, витягуючи дані;
- GSMem : Передасть дані з зараженого ПК на будь-який, навіть самий старий кнопковий телефон, використовуючи GSM-частоти;
- LED-it-GO : Використовує для отримання даних миготіння звичайного діода-індикатора роботи HDD;
- BitWhisper : Використовує термодатчики і коливання теплової енергії;
- безіменна атака , Задіє для передачі інформації планшетні сканери та «розумні» лампочки;
- xLED : Для розкрадання і передачі даних запропоновано використовувати світлодіоди мережевого обладнання;
- HVACKer і aIR-Jumper : Викрадення даних за допомогою камер відеоспостереження, які оснащені IR LED (інфрачервоними світлодіодами), а також використання в якості «містка» до ізольованим мереж систем опалення, вентиляції та кондиціонування;
- MOSQUITO : Вилучення даних пропонується здійснювати за допомогою звичайних навушників або колонок.