کمیته رکن چهارم – پژوهشگران بدافزار اثبات مفهومی ایجاد کردهاند که میتواند به طور مخفیانه و غیرمجاز، با استفاده از خطوط برق اطلاعات را از رایانههای خطوط هوایی استخراج کند.
این بدافزار که PowerHammer نامیده شده، کار پژوهشگران دانشگاه بن گورین اسراییل است. این دانشگاه قبلاً پژوهش خود در مورد دوربینهای مادون قرمز، LEDهای مسیریاب، پویشگرها، LEDهای فعالیت HDD، دستگاههای USB، صدای منتشر شده از حافظهها و فنها را منتشر کرده است.
بدافزار PowerHammer با تنظیم میزان مصرف برق یک دستگاه آسیبدیده که میتواند از طریق حجم کاری پردازندهی دستگاه کنترل شود، به طور غیرمجاز اطلاعات استخراج میکند. بخشهای اطلاعاتی حساس، مانند گذرواژهها و کلیدهای رمزنگاری میتوانند با تنظیم کردن تغییرات در جریان فعلی ربوده شوند.
پژوهشگران دو نسخه از حملهی PowerHammer را طراحی کردهاند: سطح خطی power-hammering و سطح فازی power-hammering.
در نوع سطح خطی، مهاجم بیتهای دادهای که توسط بدافزار و با ضربه به کابل برق رایانهی آسیبدیده به صورت غیرمجاز استخراج شده است را دریافت میکند. در حملهی سطح فازی، مهاجم داده را از پنل خدماتی الکتریکی اصلی جمعآوری میکند. این داده با استفاده از یک ضربهی غیرتهاجمی که میزان انتشار کابلهای برق را اندازهگیری میکند، به دست میآید و از طریق رمزگشایی به یک فرم دودویی تبدیل میشود.
پردازندهی رایانه بزرگترین مصرفکنندهی برق است و حجم کاری آن تاثیر مستقیمی روی مصرف برق و تاثیر ضمنی روی جریان فعلی کابل برق دستگاه دارد. با افزایش بار پردازنده با محاسبات و توقف و شروع حجم کاری، امکان تولید یک سیگنال در خطوط برق در یک فرکانس مشخص وجود دارد.
در مورد بدافزار PowerHammer، مهاجم دو فرکانس متفاوت ایجاد میکند، یکی از آنها بیت صفر را نشان میدهد و فرکانس دیگر بیت ۱ را نشان میدهد.
در طول آزمایشها، پژوهشگران نرخهای انتقال تا هزار بیت بر ثانیه را برای حملهی سطح خطی power-hammering و ۱۰ بیت بر ثانیه را برای حملهی سطح فازی را مشاهده کردند. بهترین نرخ انتقالی که در یک رایانهی شخصی و یک کارگزار و دستگاههای اینترنت اشیاء میتوان به آن رسید.
این نرخها میتوانند نرخهای قابل توجهی برای استخراج بخشهای اطلاعاتی مانند گذرواژهها باشد، استخراج غیرمجاز به چیزی فراتر از ارسال دادهی خام نیاز دارد. پژوهشگران فریمهای دادهی ۴۴ بیتی را ایجاد کردهاند، علاوه بر دادهی واقعی که استخراج شده، شامل مقدمهای است که آغاز انتقال و ۸ بیت از کد CRC را در انتهای فریم برای تشخیص خطا ارسال میکند.
پژوهشگران میگویند با نظارت بر خطوط برق برای وجود کانالهای ارتباطی پنهانی، با استفاده از فیلترهای خطوط برق برای محدود کردن استفاده از هدایت نویز، و با نصب انتقالدهندههای سطح نرمافزاری که حجم کاری تصادفی را به منظور تداخل در فرآیند انتقال داده در سامانه اجرا میکند، میتوان از حملات PowerHammer جلوگیری کرد.
منبع : news.asis.io