Casa > cibernético Notícias > PowerHammer: o malware que rouba dados por meio de linhas de energia
CYBER NEWS

PowerHammer: o malware que rouba dados por meio de linhas de energia

O código malicioso é capaz de evoluir, e assim provou uma equipe de pesquisadores da Universidade Ben-Gurion de Negev, em Israel, que criou e testou malware capaz de exfiltrar dados de máquinas com air-gap através de linhas de energia. O malware recém-inventado foi apelidado de PowerHammer.

Story relacionado: Malware Trends 2018: Como é a ameaça Paisagem Shaping?

O que é malware PowerHammer?

Simplificando, o malware infecta computadores sem ar e tenta alterar os níveis de utilização da CPU. Dessa forma, a máquina infectada consumiria mais ou menos energia elétrica, o que significa que o código malicioso pode controlar o consumo de energia do sistema, regulando intencionalmente o uso da CPU, os pesquisadores explicaram em seu artigo “PowerHammer: Exfiltrando dados de computadores sem ar por meio de linhas de energia”.

Os dados são modulados, codificado, e transmitido no topo das flutuações de fluxo de corrente, e então é conduzido e propagado através das linhas de energia. Este fenômeno é conhecido como uma "emissão conduzida".

Os pesquisadores demonstraram duas versões do ataque PowerHammer. A versão um é chamada martelo elétrico de nível de linha. Nesse caso, o invasor teria que bater nas linhas de energia internas diretamente conectadas à tomada elétrica. A outra versão do ataque é o phase level power-hammering onde o invasor conecta as linhas de energia no nível de fase no painel de serviço elétrico principal.

Em cima disso, o dispositivo de toque também pode enviar os dados gravados para um computador próximo por WiFi. Este fato torna a coleta de dados mais eficiente mesmo à distância, pois o invasor não precisa se conectar fisicamente ao dispositivo de escuta.

Story relacionado: Como a ameaça cibernética paisagem vai mudar no 2018

Em ambas as versões do ataque, o invasor mede a emissão conduzida e então decodifica os dados exfiltrados, os pesquisadores disseram. Em seus papel eles também descrevem o modelo de ataque adversário e exibem modulações e esquemas de codificação, bem como um protocolo de transmissão. Seu trabalho também se concentra em vários cenários de ataque e revisão processamento de sinal sinal-ruído junto com as formas de interferência. Contudo, contramedidas defensivas também são apresentadas.

Nossos resultados mostram que os dados binários podem ser secretamente exfiltrados de computadores sem ar através das linhas de energia a taxas de bits de 1000 bit / seg para o ataque power-hammer de nível de linha e 10 bit / seg para o ataque de martelamento de potência de nível de fase”, a equipe concluiu.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo