Accueil > Nouvelles Cyber > PowerHammer: Les logiciels malveillants rapines données par Power Lines
CYBER NOUVELLES

PowerHammer: Les logiciels malveillants rapines données par Power Lines

le code malveillant est capable d'évoluer, et a donc prouvé une équipe de chercheurs de l'Université Ben-Gourion du Néguev en Israël qui a créé et testé avec succès des programmes malveillants capables de exfiltrer des données provenant des machines à air entaillé par les lignes électriques. Тhe logiciels malveillants nouvellement inventé a été surnommé PowerHammer.

histoire connexes: Malware Trends 2018: Comment est la menace du paysage Mise en forme?

Qu'est-ce que PowerHammer Malware?

Tout simplement, les logiciels malveillants infecte les ordinateurs air entaillé et cherche à modifier les niveaux d'utilisation du processeur. De cette façon, la machine infectée consomme plus ou moins d'énergie électrique, ce qui signifie que le code malveillant peut contrôler la consommation d'énergie du système en régulant intentionnellement l'utilisation du processeur, les chercheurs ont expliqué dans leur papier «PowerHammer: Exfiltration de données à partir d'ordinateurs Air Gapped par les lignes électriques".

Les données sont modulées, codé, et transmis sur le dessus des fluctuations de flux de courant, puis il est conduit et se propage à travers les lignes électriques. Ce phénomène est connu comme une « émission réalisée ».

Les chercheurs ont démontré deux versions de l'attaque PowerHammer. Version est appelée niveau de la ligne d'alimentation-martelage. Dans ce cas, l'attaquant devrait exploiter les à domicile lignes électriques fixés directement à la prise de courant. L'autre version de l'attaque est la ppouvoir marteler niveau Hase où l'attaquant robinets des lignes électriques au niveau de la phase dans le panneau principal de service électrique.

En plus de cela, le dispositif de prélèvement peut également envoyer les données enregistrées sur un ordinateur à proximité sur WiFi. Ce fait rend la collecte de données plus efficace même de la distance, que l'attaquant n'a pas besoin de se connecter physiquement au dispositif de prise.

histoire connexes: Comment le paysage des menaces Cyber ​​va changer 2018

Dans les deux versions de l'attaque, l'attaquant mesure l'émission réalisée et décode les données exfiltré, les chercheurs. Dans leurs papier ils décrivent aussi le modèle d'attaque contradictoire et présentent modulations et schémas de codage, ainsi qu'un protocole de transmission. Leur travail se concentre également sur les différents scénarios d'attaque et l'examen signal-sur-bruit de traitement de signal ainsi que les formes d'interférence. Cependant, contre-mesures défensives sont également présentées.

"Nos résultats montrent que les données binaires peuvent être subrepticement exfiltré à partir d'ordinateurs air entaillé par les lignes électriques à des débits de 1000 bit / s pour le niveau de la ligne attaque-coups de puissance et 10 bit / s pour le niveau de phase attaque-coups de puissance", l'équipe a conclu.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord