• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Хищения данных с компьютеров через провода питания

I2P

Участник
Сообщения
9
Реакции
14
0 руб.
Исследователи разработали метод хищения данных с компьютеров через провода питания.
utechka-dannyh.jpg


На этот раз эксперты представили технику атак PowerHammer
и предложили использовать для извлечения данных обычные кабели питания.

Принцип работы PowerHammer заключается в следующем.
Целевой компьютер нужно заразить одноименной малварью, которая специальным
образом регулирует уровень «занятости» процессора, выбирая те ядра, которые в настоящее
время не заняты пользовательскими операциями. В результате ПК жертвы потребляет то больше,
то меньше электроэнергии. Такие «скачки» эксперты предлагают расценивать как простейшие
нули и единицы, при помощи которых какая-либо информация с целевого компьютера может передаваться
вовне (подобно азбуке Морзе). Считывать переданные таким образом данные специалисты предлагают
при помощи кондуктивного излучения (так называемых «наведенных помех») и измерения колебаний питания.
19550feda4570e9fe4c25.jpg


Чтобы заметить такие колебания в питании целевого ПК, атакующему
придется воспользоваться аппаратным «монитором».
Причем злоумышленнику
не придется создавать оборудование самостоятельно, к примеру, достаточно приобрести
разъемный трансформатор тока, доступный в свободной продаже. Во время тестов сами
специалисты из Университета имени Бен-Гуриона использовали девайс SparkFun ECS1030-L72.
Данные, собранные таким датчиком, могут, например, передаваться на близлежащий компьютер через Wi-Fi.
1668e49becbd347b6256f.jpg


Эксперты отмечают, что реализовать атаку PowerHammer можно двумя способами,
которые будут отличаться скоростью передачи данных. Так, преступник может следить
за электросетью между самим изолированным ПК и его розеткой. Тогда скоростью
передачи данных составит примерно 1000 бит/сек.


Также можно подключиться на уровне фазы, то есть установить
датчики в электрораспределительный щит на нужном этаже или в нужном здании.
Разумеется, такой способ более незаметен, однако скорость передачи информации вряд
ли превысит 10 бит/сек из-за многочисленных «помех». Второй метод, по мнению исследователей,
тем не менее, подойдет для хищения паролей, токенов, ключей шифрования и других данных небольшого объема.


Как обычно, самым спорным моментом в атаке PowerHammer остается заражение
целевого компьютера малварью (как мы помним, он изолирован от внешних сетей и опасной периферии).
Эксперты полагают, что это может быть проделано с помощью социальной инженерии, вмешательства
в цепочку поставок оборудования или при поддержке инсайдера. Похожие методы ранее
уже демонстрировали на практике хакерские группы Turla и RedOctober.
 

Белка2010

Участник
Сообщения
43
Реакции
29
0 руб.
Please note, if you want to make a deal with this user, that it is blocked.
Ну я уже давно эту уязвимость использую, еще после выхода фильма Терминатор. Там Скайнет такую же технологию задействовала.
 

I2P

Участник
Сообщения
9
Реакции
14
0 руб.
Герцы. Считывают. У каждого пк. Свои частоты.
Замечали хоть раз. Звуки специфические на пк. внутренний дух железа.
Его тоже научились считывать. Даже есть оборудование специальное.
Была у меня схема. Если найду скину.
 

I2P

Участник
Сообщения
9
Реакции
14
0 руб.
А привычка слушать эти частицы. Пришли мне в голову. Когда я так лет 5 назад Грабингом занимался.
Связь со спутником через Двб карту. Издавала постоянно разные звуки. Далее мы начинали проверять вибрацию и герцы. И офигивали. Частоты меняются. По мере приближения и удаления спутника. Ну и конечно. Зависит также настройка оборудования. Мож мы косячили. Просто зимой в 40% мороз тарелку ставили на 15 этаже. Тоже скорей всего зависит многое,от настройки оборудования и тд. Это уязвимость лет 10 уже юзается. Таким макаром можно проверить, прослушивается ли ваш трафик или нет.
 
Сверху Снизу