您的位置:首頁>正文

電源線可洩露設備資料,速度可達1,000 bps

E安全4月16日訊 以色列本古裡安大學一組學術研究人員撰寫了一篇題為《PowerHammer:通過電源線竊取隔離電腦的資料》論文, 在其中詳細介紹了通過電源線竊取隔離電腦資料的攻擊手段, 研究人員將這種資料竊取技術命名為“PowerHammer”, 這種技術的資料竊取速度可達1,000 bps。

本文源自E安全

PowerHammer攻擊原理

PowerHammer 的工作原理為:通過惡意軟體感染隔離電腦, 調節設備的 CPU 使用率引起電流波動, 從而調製並編碼資料。 在預設情況下, 電腦會以統一的方式從本地電網獲取電能。 PowerHammer 攻擊會讓受害者電腦從本地電網獲取的電流發生波動, 這就現象被稱為“傳導干擾”(Conducted Emission)。

簡而言之, PowerHammer 調節電能消耗將受害者電腦的二進位資料編碼成電能消耗模式, 進而通過電源線竊取隔離設備的資料。

兩種攻擊方式優勢對比

為了獲取資料, 攻擊者必須利用受害者的電網, 以便讀取電能消耗變化, 並解碼隱藏在其中的二進位資料。

基於接收器的放置位置, PowerHammer 存在兩種攻擊方式, 並具有兩種不同的資料竊取速度。

Ÿ第一種攻擊方式為“線路 PowerHammer”, 即攻擊者設法利用隔離電腦和電源插座之間的電源線, 這種攻擊的資料竊取速度約為1,000 bps。

Ÿ另一種攻擊方式為“相位 PowerHammer”, 入侵者利用的是建築內電力服務配電板的電源線相位。 這種攻擊更加隱蔽, 但在速度方面的表現較差, 僅能以10 bps的速度獲取資料, 這主要是因為電源線相位“干擾”更多。

本文源自E安全

攻擊者如何接收資料?

資料接收設備並不是特別先進的設備, 它就是一個普通的分體式電流互感器。 這是一個非入侵式探測器, 夾在電線周圍用來測量流經的電流量。 這個非入侵式探測器的作用與感應器類似, 可對載流電線周圍的磁場予以回應。 線圈中的電流量與導電器流經的電流量有關。

接收設備還能將記錄的資料通過 WiFi 發送到附近的電腦, 使遠端收集資料變得更加容易, 攻擊者不必與探測器進行物理連接。

研究人員的實驗結果顯示,

此類攻擊能從隔離的臺式電腦、筆記型電腦、伺服器、甚至物聯網設備竊取資料。 此外, CPU 擁有的核芯越多, 資料洩露的速度越快。 儘管這種攻擊方式目前只處於實驗階段, 情報機構可能會利用此類工具獲取情報。

注:本文由E安全編譯報導,轉載請注明原文地址

同類文章
Next Article
喜欢就按个赞吧!!!
点击关闭提示