le code malveillant est capable d'évoluer, et a donc prouvé une équipe de chercheurs de l'Université Ben-Gourion du Néguev en Israël qui a créé et testé avec succès des programmes malveillants capables de exfiltrer des données provenant des machines à air entaillé par les lignes électriques. Тhe logiciels malveillants nouvellement inventé a été surnommé PowerHammer.
Qu'est-ce que PowerHammer Malware?
Tout simplement, les logiciels malveillants infecte les ordinateurs air entaillé et cherche à modifier les niveaux d'utilisation du processeur. De cette façon, la machine infectée consomme plus ou moins d'énergie électrique, ce qui signifie que le code malveillant peut contrôler la consommation d'énergie du système en régulant intentionnellement l'utilisation du processeur, les chercheurs ont expliqué dans leur papier «PowerHammer: Exfiltration de données à partir d'ordinateurs Air Gapped par les lignes électriques".
Les données sont modulées, codé, et transmis sur le dessus des fluctuations de flux de courant, puis il est conduit et se propage à travers les lignes électriques. Ce phénomène est connu comme une « émission réalisée ».
Les chercheurs ont démontré deux versions de l'attaque PowerHammer. Version est appelée niveau de la ligne d'alimentation-martelage. Dans ce cas, l'attaquant devrait exploiter les à domicile lignes électriques fixés directement à la prise de courant. L'autre version de l'attaque est la ppouvoir marteler niveau Hase où l'attaquant robinets des lignes électriques au niveau de la phase dans le panneau principal de service électrique.
En plus de cela, le dispositif de prélèvement peut également envoyer les données enregistrées sur un ordinateur à proximité sur WiFi. Ce fait rend la collecte de données plus efficace même de la distance, que l'attaquant n'a pas besoin de se connecter physiquement au dispositif de prise.
Dans les deux versions de l'attaque, l'attaquant mesure l'émission réalisée et décode les données exfiltré, les chercheurs. Dans leurs papier ils décrivent aussi le modèle d'attaque contradictoire et présentent modulations et schémas de codage, ainsi qu'un protocole de transmission. Leur travail se concentre également sur les différents scénarios d'attaque et l'examen signal-sur-bruit de traitement de signal ainsi que les formes d'interférence. Cependant, contre-mesures défensives sont également présentées.
"Nos résultats montrent que les données binaires peuvent être subrepticement exfiltré à partir d'ordinateurs air entaillé par les lignes électriques à des débits de 1000 bit / s pour le niveau de la ligne attaque-coups de puissance et 10 bit / s pour le niveau de phase attaque-coups de puissance", l'équipe a conclu.