Bösartigem Code ist in der Lage sich entwickelnden, und so hat ein Team von Forschern aus dem Ben-Gurion-Universität des Negev in Israel bewiesen, die erfolgreich erstellt und getestet Malware können exfiltrate Daten von air-gapped Maschinen durch Stromleitungen. Der Erbauer der neu erfundenen Malware wurde Lufthammer genannt.
Was ist Lufthammer Malware?
Einfach gesagt, die Malware infiziert air-gapped Computer und versucht, die CPU-Auslastung Ebene zu verändern. Auf diese Weise der infizierten Maschine würde mehr oder weniger elektrische Energie verbrauchen, was bedeutet, dass der bösartige Code, den Stromverbrauch des Systems durch absichtlich Regelung der CPU-Auslastung steuern, Die Forscher erklärten in ihrem Papier „Lufthammer: Exfiltrating Daten von air-gapped Computer durch Leitungen Strom".
Daten modulierte, codiert, und auf der Oberseite der Stromflussschwankungen übertragen, und dann wird sie durchgeführt, und durch die Stromleitungen ausbreitet. Dieses Phänomen wird als ‚durchgeführte Emission‘ bekannt.
Die Forscher zeigten, zwei Versionen des Lufthammer Angriff. Version eins genannt wird Leitungspegel leistungs Hammer. In diesem Fall, Der Angreifer hat die In-Haus-Stromleitungen direkt an die Steckdose angebracht zu erschließen. Die andere Version des Angriffs ist der phase Level Power-Hämmern wo der Angreifer tippt die Stromleitungen an dem Phasenpegel in dem Hauptstrom Wartungspaneel.
Hinzu kommt, dass, die Zapfvorrichtung kann auch die aufgezeichneten Daten zu einem nahe gelegenen Computer über WLAN senden. Diese Tatsache macht die Datenerfassung effizienter sogar aus der Ferne, wie der Angreifer muss nicht physisch mit der Entnahmevorrichtung verbinden.
In beiden Versionen des Angriffs, der Angreifer misst die Emission durchgeführt und dann dekodiert die Daten exfiltrated, sagten die Forscher. in ihrer Papier- Sie beschreiben auch die adversarial Modell Angriff und zeigen Modulationen und Codierschemata, sowie ein Übertragungsprotokoll. Ihre Arbeit konzentriert sich auch auf verschiedene Angriffsszenarien und Bewertung Signal-zu-Rausch-Signalverarbeitung zusammen mit den Formen der Interferenz. Jedoch, defensive Gegenmaßnahmen werden ebenfalls vorgestellt.
"Unsere Ergebnisse zeigen, dass binäre Daten können verstohlen von air-gapped Computer über die Stromleitungen mit Bitraten von exfiltrated werden 1000 bit / sec für den Leitungspegel leistungs Hämmern Angriff und 10 bit / sec für die Phasenstrompegel-Hämmern Angriff", das Team geschlossen.