CYBER NEWS

Lufthammer: die Malware, die Daten über Stromleitungen plündert

Bösartigem Code ist in der Lage sich entwickelnden, und so hat ein Team von Forschern aus dem Ben-Gurion-Universität des Negev in Israel bewiesen, die erfolgreich erstellt und getestet Malware können exfiltrate Daten von air-gapped Maschinen durch Stromleitungen. Der Erbauer der neu erfundenen Malware wurde Lufthammer genannt.

ähnliche Geschichte: Malware-Trend 2018: Wie ist die Bedrohungslandschaft Shaping?

Was ist Lufthammer Malware?

Einfach gesagt, die Malware infiziert air-gapped Computer und versucht, die CPU-Auslastung Ebene zu verändern. Auf diese Weise der infizierten Maschine würde mehr oder weniger elektrische Energie verbrauchen, was bedeutet, dass der bösartige Code, den Stromverbrauch des Systems durch absichtlich Regelung der CPU-Auslastung steuern, Die Forscher erklärten in ihrem Papier „Lufthammer: Exfiltrating Daten von air-gapped Computer durch Leitungen Strom".

Daten modulierte, codiert, und auf der Oberseite der Stromflussschwankungen übertragen, und dann wird sie durchgeführt, und durch die Stromleitungen ausbreitet. Dieses Phänomen wird als ‚durchgeführte Emission‘ bekannt.

Die Forscher zeigten, zwei Versionen des Lufthammer Angriff. Version eins genannt wird Leitungspegel leistungs Hammer. In diesem Fall, Der Angreifer hat die In-Haus-Stromleitungen direkt an die Steckdose angebracht zu erschließen. Die andere Version des Angriffs ist der phase Level Power-Hämmern wo der Angreifer tippt die Stromleitungen an dem Phasenpegel in dem Hauptstrom Wartungspaneel.

Hinzu kommt, dass, die Zapfvorrichtung kann auch die aufgezeichneten Daten zu einem nahe gelegenen Computer über WLAN senden. Diese Tatsache macht die Datenerfassung effizienter sogar aus der Ferne, wie der Angreifer muss nicht physisch mit der Entnahmevorrichtung verbinden.

ähnliche Geschichte: Wie die Bedrohungslandschaft Cyber ​​ändert sich in 2018

In beiden Versionen des Angriffs, der Angreifer misst die Emission durchgeführt und dann dekodiert die Daten exfiltrated, sagten die Forscher. in ihrer Papier- Sie beschreiben auch die adversarial Modell Angriff und zeigen Modulationen und Codierschemata, sowie ein Übertragungsprotokoll. Ihre Arbeit konzentriert sich auch auf verschiedene Angriffsszenarien und Bewertung Signal-zu-Rausch-Signalverarbeitung zusammen mit den Formen der Interferenz. Jedoch, defensive Gegenmaßnahmen werden ebenfalls vorgestellt.

"Unsere Ergebnisse zeigen, dass binäre Daten können verstohlen von air-gapped Computer über die Stromleitungen mit Bitraten von exfiltrated werden 1000 bit / sec für den Leitungspegel leistungs Hämmern Angriff und 10 bit / sec für die Phasenstrompegel-Hämmern Angriff", das Team geschlossen.

Milena Dimitrova

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der seit Anfang an mit SensorsTechForum gewesen. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...