Casa > Ciber Noticias > PowerHammer: el malware que saquea datos a través de líneas eléctricas
CYBER NOTICIAS

PowerHammer: el malware que saquea datos a través de líneas eléctricas

El código malicioso es capaz de evolucionar, y así se ha demostrado un equipo de investigadores de la Universidad Ben-Gurion del Negev en Israel que crearon con éxito y el malware capaz de exfiltrate datos de máquinas con huecos de aire a través de las líneas eléctricas a prueba. Тhe el malware de nueva invención ha sido apodado PowerHammer.

Artículo relacionado: Tendencias de malware 2018: ¿Cómo es el panorama de amenazas Shaping?

¿Qué es el malware PowerHammer?

Simplemente pon, el malware infecta ordenadores con huecos de aire y trata de alterar los niveles de utilización de la CPU. De esta manera la máquina infectada consumiría más o menos energía eléctrica, lo que significa que el código malicioso puede controlar el consumo de energía del sistema mediante la regulación intencionalmente el uso de CPU, explicaron los investigadores en su artículo “PowerHammer: Exfiltrating datos de Aire Gapped ordenadores a través de las líneas eléctricas".

Los datos se modula, codificado, y transmitida en la parte superior de las fluctuaciones de flujo de corriente, y luego se llevó a cabo y se propaga a través de las líneas eléctricas. Este fenómeno se conoce como un ‘emisión conducida’.

Los investigadores demostraron dos versiones del ataque PowerHammer. Versión se llama nivel de líneas de martilleo. En este caso, el atacante tendría que aprovechar las líneas de energía en el hogar unidos directamente a la toma de corriente. La otra versión del ataque es la phase nivel de potencia-martilleo donde el atacante grifos de las líneas de energía en el nivel de fase en el panel principal de servicio eléctrico.

Además de eso, el dispositivo de extracción también puede enviar los datos registrados a un ordenador a través de WiFi cercana. Este hecho hace que la recolección de datos más eficiente, incluso desde lejos, como el atacante no necesita conectar físicamente al dispositivo de extracción.

Artículo relacionado: Cómo el panorama de amenazas de Cyber ​​cambiará en 2018

En ambas versiones del ataque, el atacante mide la emisión conducida y luego decodifica los datos exfiltraron, los investigadores dijeron. en su papel también describen el modelo de ataque de confrontación y exhiben modulaciones y esquemas de codificación, así como un protocolo de transmisión. Su trabajo también se centra en diversos escenarios de ataque y opinión relación señal-ruido de procesamiento de señales junto con las formas de interferencia. Sin embargo, También se presentan las contramedidas defensivas.

"Nuestros resultados muestran que los datos binarios se pueden exfiltraron encubierta de los ordenadores con huecos de aire a través de las líneas de energía a velocidades binarias de 1000 bit / seg para el poder de ataque-martilleo nivel de línea y 10 bit / seg para el poder de ataque-martilleo nivel de fase", el equipo llegó a la conclusión.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo