Você acha que é possível extrair dados de um computador usando seus cabos de energia?
Se não, então você definitivamente deveria ler sobre essa técnica.
Pesquisadores da Universidade Ben Gurion de Israel do Negev – que se concentram principalmente em encontrar maneiras inteligentes de exfiltrar dados de um computador isolado ou com lacunas – agora mostraram como as flutuações no fluxo atual “propagadas através das linhas de transmissão” poderiam ser usadas para encobrir roubar dados altamente confidenciais.
Soa algo como um filme de James Bond? Bem, o mesmo grupo de pesquisadores já demonstrou vários métodos de comunicação fora de banda para roubar dados de um computador com espaços aéreos comprometidos por meio de ondas de luz, som, calor, ondas eletromagnéticas, magnéticas e ultra-sônicas.
Computadores com lacunas de ar são aqueles que estão isolados da Internet e das redes locais e, portanto, acredita-se que sejam os dispositivos mais seguros que são difíceis de infiltrar ou exfiltrar dados.
“Como parte do ataque direcionado, o adversário pode se infiltrar nas redes usando engenharia social, ataques da cadeia de suprimentos ou insiders maliciosos. Observe que vários APTs descobertos na última década são capazes de infectar redes com gap aéreo, por exemplo, Turla, RedOctober e Fanny “, disseram os pesquisadores.
“No entanto, apesar do fato de que a violação de sistemas com lacunas de ar tenha se mostrado viável, a exfiltração de dados de um sistema com lacunas de ar permanece um desafio”.
Apelidado PowerHammer, a última técnica envolve o controle da utilização de CPU de um computador usando um malware especialmente projetado e criando flutuações no fluxo atual em padrão de código morse para transferir dicas de dados em formato binário (ou seja, 0 e 1) .
Para recuperar informações binárias moduladas, um invasor precisa implantar o hardware para monitorar o fluxo de corrente que está sendo transmitido pelas linhas de energia (para medir a emissão conduzida) e decodifica os dados exfiltrados.
“Mostramos que um malware em execução em um computador pode regular o consumo de energia do sistema controlando a carga de trabalho da CPU. Os dados binários podem ser modulados nas alterações do fluxo atual, propagadas pelas linhas de energia e interceptadas por um invasor “, disseram pesquisadores.
De acordo com os pesquisadores, os invasores podem exfiltrar dados do computador a uma velocidade de 10 a 1.000 bits por segundo, dependendo de sua abordagem.
A velocidade mais alta seria alcançada se os invasores puderem comprometer as linhas de energia dentro do prédio alvo que conecta o computador. Este ataque foi chamado de “powerhammering de nível de linha”.
A velocidade mais lenta é conseguida em “powerhammering de nível de fase” que isso pode ser explorado do painel de serviço elétrico externo de um edifício.
Em ambas as variantes do ataque, o atacante mede e codifica a emissão conduzida e então decodifica os dados exfiltrados.
Com o ataque PowerHammering em nível de linha, os pesquisadores conseguiram extrair dados de um PC com processador quad-core da era Intel Haswell a uma taxa de 1000 bits / segundo e um servidor Intel Xeon E5-2620 a 100 bits / segundo , ambos com uma taxa de erro de zero por cento.
O ataque variante de nível de fase sofre degradação de desempenho. Devido ao ruído de fundo no nível de fase, (já que a energia é compartilhada com todo o resto conectado, como aparelhos e luzes), os pesquisadores podem atingir velocidades de até 3 bits / segundo a uma taxa de erro de zero por cento, embora isso tenha aumentado para 4,2 % a velocidades de 10 bits / segundo.
“Os resultados indicam que, no ataque de martelamento de fase, os computadores de mesa só poderiam ser usados para exfiltrar uma pequena quantidade de dados, como senhas, tokens de credenciais, chaves de criptografia e assim por diante”, disseram os pesquisadores.