Un nuovo metodo di attacco può rubare i dati del PC offline attraverso i muri

Un nuovo metodo di attacco può rubare i dati del PC offline attraverso i muri

È stato sviluppato un nuovo metodo per rubare dati dalle macchine offline utilizzando le onde elettromagnetiche emesse dai loro alimentatori.

I cosiddetti PC "isolati", quelli isolati dalla rete Internet pubblica, potrebbero vedersi rubare i dati da distanze superiori a un metro e mezzo, e anche attraverso i muri, da qualcuno con uno smartphone o un laptop dotato di un ricevitore speciale, avvertono gli esperti. .

Il metodo è stato sviluppato da Mordechai Guri, un ricercatore della Ben Gurion University di Beersheba, in Israele, che lo ha chiamato COVID-bit, forse in riferimento alle comuni regole di distanziamento sociale che impediscono alle persone di stare in stretta vicinanza los unos y los otros.

Riempi il vuoto (con l'aria)

Le sandbox sono più spesso implementate in istituzioni in cui vengono gestiti dati e attività altamente sensibili, come quelli relativi all'energia, al governo e alle armi militari, rendendo questo nuovo metodo una prospettiva preoccupante.

Prima di tutto, il sistema di destinazione deve avere alcuni malware preinstallati, cosa che può essere eseguita solo attraverso l'accesso fisico alla macchina. Questo malware controlla il carico del processore e le frequenze dei suoi core in modo che l'alimentatore produca onde elettromagnetiche tra 0 e 48 kHz.

Guri ha spiegato che i componenti di commutazione all'interno di questi sistemi creano un'onda quadra di radiazione elettromagnetica a frequenze specifiche quando vengono accesi e spenti durante la conversione CA/CC.

Questa onda può trasportare dati grezzi, che possono essere decodificati da chi è lontano dalla macchina con un'antenna che può essere facilmente collegata al jack audio da 3,5 mm di un dispositivo mobile. Un programma sul dispositivo può quindi decodificare i dati grezzi applicando un filtro antirumore.

cavo di alimentazione desktop e alimentatore

(Credito immagine: Shutterstock)

Guri ha testato il suo metodo su computer desktop, un laptop e un Raspberry Pi 3, scoprendo che i laptop erano i più difficili da hackerare perché le loro credenziali di risparmio energetico significavano che non producevano un segnale elettromagnetico abbastanza forte.

I computer desktop, d'altra parte, potrebbero trasmettere 500 bit al secondo (bps) con un tasso di errore compreso tra 0,01% e 0,8% e 1000 bps con un tasso di errore fino all'1,78%, che è ancora abbastanza accurato per dati efficienti collezione.

A questa velocità, un file da 10 KB potrebbe essere trasmesso in meno di 90 secondi ei dati grezzi di un'ora di attività sulla macchina di destinazione potrebbero essere inviati in soli 20 secondi. Tale keylogging potrebbe anche essere trasmesso in diretta in tempo reale.

Per quanto riguarda il Pi 3, la sua bassa alimentazione significava che le distanze del ricevitore erano limitate per una corretta trasmissione dei dati.

università ben gurion

(Credito immagine: Opachevsky Irina / Shutterstock.com)

Guri consiglia di proteggere i sistemi isolati monitorando i carichi e le frequenze della CPU per attività sospette o insolite. Tuttavia, questo può portare a molti falsi positivi, poiché queste impostazioni possono variare notevolmente durante i normali scenari di utilizzo.

Inoltre, tale monitoraggio aumenta il costo dell'elaborazione, il che significa la possibilità di prestazioni ridotte e un maggiore consumo energetico.

Una soluzione alternativa consiste nel bloccare la CPU a determinate frequenze principali, per impedire che i dati vengano decodificati dalla radiazione elettromagnetica associata. Tuttavia, lo svantaggio qui è che, come accennato in precedenza, sono prevedibili fluttuazioni naturali nelle frequenze di base, quindi bloccarle comporterà prestazioni ridotte in alcuni momenti e un utilizzo eccessivo in altri.