El código malicioso es capaz de evolucionar, y así se ha demostrado un equipo de investigadores de la Universidad Ben-Gurion del Negev en Israel que crearon con éxito y el malware capaz de exfiltrate datos de máquinas con huecos de aire a través de las líneas eléctricas a prueba. Тhe el malware de nueva invención ha sido apodado PowerHammer.
¿Qué es el malware PowerHammer?
Simplemente pon, el malware infecta ordenadores con huecos de aire y trata de alterar los niveles de utilización de la CPU. De esta manera la máquina infectada consumiría más o menos energía eléctrica, lo que significa que el código malicioso puede controlar el consumo de energía del sistema mediante la regulación intencionalmente el uso de CPU, explicaron los investigadores en su artículo “PowerHammer: Exfiltrating datos de Aire Gapped ordenadores a través de las líneas eléctricas".
Los datos se modula, codificado, y transmitida en la parte superior de las fluctuaciones de flujo de corriente, y luego se llevó a cabo y se propaga a través de las líneas eléctricas. Este fenómeno se conoce como un ‘emisión conducida’.
Los investigadores demostraron dos versiones del ataque PowerHammer. Versión se llama nivel de líneas de martilleo. En este caso, el atacante tendría que aprovechar las líneas de energía en el hogar unidos directamente a la toma de corriente. La otra versión del ataque es la phase nivel de potencia-martilleo donde el atacante grifos de las líneas de energía en el nivel de fase en el panel principal de servicio eléctrico.
Además de eso, el dispositivo de extracción también puede enviar los datos registrados a un ordenador a través de WiFi cercana. Este hecho hace que la recolección de datos más eficiente, incluso desde lejos, como el atacante no necesita conectar físicamente al dispositivo de extracción.
En ambas versiones del ataque, el atacante mide la emisión conducida y luego decodifica los datos exfiltraron, los investigadores dijeron. en su papel también describen el modelo de ataque de confrontación y exhiben modulaciones y esquemas de codificación, así como un protocolo de transmisión. Su trabajo también se centra en diversos escenarios de ataque y opinión relación señal-ruido de procesamiento de señales junto con las formas de interferencia. Sin embargo, También se presentan las contramedidas defensivas.
"Nuestros resultados muestran que los datos binarios se pueden exfiltraron encubierta de los ordenadores con huecos de aire a través de las líneas de energía a velocidades binarias de 1000 bit / seg para el poder de ataque-martilleo nivel de línea y 10 bit / seg para el poder de ataque-martilleo nivel de fase", el equipo llegó a la conclusión.