X

ハッカーは、電力線を介して、コンピュータからデータを盗むことが可能

イスラエルのBen Gurionネイバー大学の研究者は、現在、孤立したコンピュータからデータを抽出する巧妙な方法を見つける研究を行なっていますが、現在、「電力線を通って伝播している」流れの変動から、機密性の高いデータを盗むことを可能にする技術が見つかっています。



ハッカーは、電力線を介して、コンピュータからデータを盗めるか?

ジェームズ・ボンド映画のような方法ですが、同じグループの研究者は、光、音、熱、電磁気、磁気、超音波を介して侵入したエアギャップコンピューターからのデータを盗むために、さまざまな帯域外通信方法を実証しました。

エアギャップコンピューターは、インターネットやローカルネットワークから隔離されているため、データの侵入や侵入が困難な最も安全な装置と考えられています

過去10年間に発見されたいくつかのAPTは、エアギャップ型ネットワークに感染する可能性があることに注意が必要です。たとえば、攻撃されたネットワークに侵入する可能性のあるAPTは、 Turla、RedOctoberとFanny であると述べています。

しかし、エアギャップ型システムを破ることが実現可能であると示されていても、エアギャップ型システムからのデータの流出方法は最大の課題です。

PowerHammerと呼ばれる最新の技術では、特別に設計されたマルウェアを使用してエアギャップコンピューターのCPU使用率を制御し、モンスコードのようなパターンで現在のフローの変動を作成して、データヒントをバイナリ形式(つまり0と1) で取得します。

ハッキング – マルウェア – エアギャップコンピュータ

変調されたバイナリ情報を検索するために、攻撃者は、)電力線を介して送信されている現在のフローを監視、ハードウェアに侵入し、次に抽出されたデータを復号する必要があります。

コンピュータ上で実行されているマルウェアは、CPUの負荷を制御してシステムの消費電力を調整できることができます。バイナリデータは、電流の変化に応じて変調され、電力線に伝播すると研究者は考えています。

研究者によれば、攻撃者は、そのアプローチに応じて、10から1,000ビット/秒の速度でコンピュータからデータを抽出することができます。

攻撃者は、コンピュータと接続する建物内の電力線にすばやく侵入することができます。この攻撃は「回線レベルのパワーハンマーリング」と呼ばれています。

より遅い速度は、建物の外部電気サービスパネルから利用できる「フェーズレベルパワーハンマーリング」で達成されます。

両方の攻撃バリエーションでは、攻撃者は実行されたエミッションを測定してエンコードし、抽出されたデータをデコードします。

ラインレベルのPowerHammering攻撃により、研究者は、Intel Haswellのクアッドコアプロセッサを搭載したPCから1000ビット/秒の速度で、Intel Xeon E5-2620搭載のサーバから100ビット/秒の速度でデータを抽出することができました。両方とも精度は100%でした。

フェーズ・レベルの変種攻撃では、パフォーマンスが低下します。フェーズ・レベルのバックグラウンド・ノイズ(電源は機器やライトなど、接続されているすべてのものと共有されるため)によって、研究者はエラー率が0%のときに最大3ビット/秒の速度を達成することができましたが、4.2 10ビット/秒の速度まで落ち込みます。

この結果から、フェーズレベルのパワーハンマー攻撃では、デスクトップコンピュータはパスワード、資格情報トークン、暗号化キーなどの少量のデータを排除するためにしか使用できないことがわかりました。

PowerHammer攻撃の詳細については、「PowerHammer:電力線を介してエアギャップのあるコンピュータからデータを抽出する」という論文PDFを参照してください。

AMW :