วิธีการโจมตีแบบใหม่สามารถขโมยข้อมูลพีซีแบบออฟไลน์ผ่านกำแพงได้

วิธีการโจมตีแบบใหม่สามารถขโมยข้อมูลพีซีแบบออฟไลน์ผ่านกำแพงได้

วิธีการใหม่ได้รับการพัฒนาเพื่อขโมยข้อมูลจากเครื่องออฟไลน์โดยใช้คลื่นแม่เหล็กไฟฟ้าที่ปล่อยออกมาจากแหล่งจ่ายไฟ

พีซีที่เรียกว่า "แยก" ซึ่งแยกจากอินเทอร์เน็ตสาธารณะอาจถูกขโมยข้อมูลจากระยะไกลกว่าหกฟุตหรือแม้แต่ทะลุกำแพงโดยผู้ที่มีสมาร์ทโฟนหรือแล็ปท็อปที่ติดตั้งเครื่องรับพิเศษ ผู้เชี่ยวชาญเตือน .

วิธีการนี้พัฒนาขึ้นโดย Mordechai Guri นักวิจัยแห่งมหาวิทยาลัย Ben Gurion ในเมืองเบียร์ชีบา ประเทศอิสราเอล ซึ่งเรียกมันว่า COVID-bit โดยอาจอ้างอิงถึงกฎการเว้นระยะห่างทางสังคมทั่วไปที่ป้องกันไม่ให้ผู้คนอยู่ใกล้กัน los unos y los otros

เติมช่องว่าง (ด้วยอากาศ)

แซนด์บ็อกซ์มักถูกนำไปใช้ในสถาบันที่มีการจัดการข้อมูลและงานที่มีความละเอียดอ่อนสูง เช่น งานที่เกี่ยวข้องกับพลังงาน รัฐบาล และอาวุธยุทโธปกรณ์ทางทหาร ทำให้วิธีการใหม่นี้น่าเป็นห่วง

ประการแรก ระบบเป้าหมายต้องมีมัลแวร์ติดตั้งไว้ล่วงหน้า ซึ่งสามารถทำได้ผ่านการเข้าถึงเครื่องจริงเท่านั้น มัลแวร์นี้ควบคุมโหลดของโปรเซสเซอร์และความถี่ของคอร์เพื่อให้แหล่งจ่ายไฟสร้างคลื่นแม่เหล็กไฟฟ้าระหว่าง 0 ถึง 48 kHz

Guri อธิบายว่าส่วนประกอบสวิตชิ่งภายในระบบเหล่านี้สร้างคลื่นแม่เหล็กไฟฟ้าเป็นคลื่นสี่เหลี่ยมที่ความถี่เฉพาะเมื่อเปิดและปิดระหว่างการแปลง AC/DC

คลื่นนี้สามารถถ่ายโอนข้อมูลดิบ ซึ่งผู้ที่อยู่ไกลจากเครื่องสามารถถอดรหัสได้ด้วยเสาอากาศที่สามารถเชื่อมต่อกับแจ็คเสียง 3,5 มม. ของอุปกรณ์มือถือได้อย่างง่ายดาย จากนั้นโปรแกรมบนอุปกรณ์สามารถถอดรหัสข้อมูลดิบได้โดยใช้ตัวกรองสัญญาณรบกวน

สายไฟเดสก์ท็อปและแหล่งจ่ายไฟ

(เครดิตรูปภาพ: Shutterstock)

Guri ทดสอบวิธีการของเขากับคอมพิวเตอร์เดสก์ท็อป แล็ปท็อป และ Raspberry Pi 3 โดยพบว่าแล็ปท็อปนั้นถูกแฮ็กได้ยากที่สุด เนื่องจากข้อมูลประจำตัวที่ประหยัดพลังงานหมายความว่าพวกเขาไม่ได้สร้างสัญญาณแม่เหล็กไฟฟ้าที่แรงเพียงพอ

ในทางกลับกัน คอมพิวเตอร์เดสก์ท็อปสามารถส่ง 500 บิตต่อวินาที (bps) โดยมีอัตราข้อผิดพลาดระหว่าง 0,01% ถึง 0,8% และ 1000 bps ด้วยอัตราข้อผิดพลาดสูงถึง 1,78% ซึ่งยังคงแม่นยำเพียงพอสำหรับข้อมูลที่มีประสิทธิภาพ ของสะสม.

ด้วยความเร็วนี้ ไฟล์ขนาด 10KB สามารถส่งได้ในเวลาน้อยกว่า 90 วินาที และข้อมูลดิบจากกิจกรรมหนึ่งชั่วโมงบนเครื่องปลายทางสามารถส่งได้ในเวลาเพียง 20 วินาที การล็อกคีย์ดังกล่าวสามารถถ่ายทอดสดแบบเรียลไทม์ได้ด้วย

สำหรับ Pi 3 นั้น แหล่งจ่ายไฟต่ำหมายความว่าระยะทางของผู้รับถูกจำกัดสำหรับการส่งข้อมูลที่ประสบความสำเร็จ

มหาวิทยาลัยเบนกูเรียน

(เครดิตรูปภาพ: Opachevsky Irina / Shutterstock.com)

Guri แนะนำว่าควรรักษาระบบที่แยกออกมาให้ปลอดภัยโดยการตรวจสอบโหลดและความถี่ของ CPU เพื่อหากิจกรรมที่น่าสงสัยหรือผิดปกติ อย่างไรก็ตาม สิ่งนี้สามารถนำไปสู่ผลบวกที่ผิดพลาดได้ เนื่องจากการตั้งค่าเหล่านี้อาจแตกต่างกันไปอย่างมากในสถานการณ์การใช้งานปกติ

นอกจากนี้ การตรวจสอบดังกล่าวจะเพิ่มต้นทุนในการประมวลผล ซึ่งหมายถึงความเป็นไปได้ของประสิทธิภาพการทำงานที่ลดลงและการใช้พลังงานที่เพิ่มขึ้น

วิธีแก้ไขคือการล็อก CPU ที่ความถี่หลักที่กำหนด เพื่อป้องกันไม่ให้ข้อมูลถูกถอดรหัสโดยรังสีแม่เหล็กไฟฟ้าที่เกี่ยวข้อง อย่างไรก็ตาม ข้อเสียที่นี่คือตามที่กล่าวไว้ข้างต้น ความผันผวนตามธรรมชาติของความถี่พื้นฐานเป็นสิ่งที่คาดหวัง ดังนั้นการล็อคจะทำให้ประสิทธิภาพลดลงในบางครั้งและการใช้งานมากเกินไปในบางครั้ง