AktualnościHakerzy mogą atakować zasilacze komputerów

    Hakerzy mogą atakować zasilacze komputerów

    Izraelski badacz Mordechai Guri opracował technikę, która umożliwia zmianę zasilacza w podstawowy głośnik.

    Hakerzy mogą atakować zasilacze komputerów
    Źródło zdjęć: © Mordechaj Guri, John Soo

    Nietypowa kradzież danych

    Mordechai Guri to znany badacz technik wykradania danych niekonwencjonalnymi metodami. Do tej pory opublikował kilka raportów ze swoich analiz, m.in. dotyczący sposobu przechwytywania danych z wykorzystaniem regulacji jasności ekranu.

    Guri, związany z izraelskim uniwersytetem Ben-Guriona, skupia się na badaniach dotyczących obchodzenia zabezpieczeń z sektora „air gap", czyli tych, które stanowią barierę między sieciami bezpiecznymi i niezabezpieczonymi. Teraz skoncentrował się na możliwości przeprowadzania ataku poprzez przekonwertowanie zasilacza komputera na... podstawowy głośnik.

    Nie ma głośnika, a słyszy

    Technikę opracowaną do wykonania takiego manewru Guri nazwał „Power-Supply". Jak podkreśla badacz, włamanie się do systemu audio komputera to jedna sprawa, inną kwestią natomiast jest wykorzystanie przechwytywania dźwięków w systemach niewyposażonych w głośniki. A to w przypadku zabezpieczeń typu air gap często stosowana metoda.

    Guri udowadnia, że brak głośnika nie chroni w pełni komputera przed podłączeniem się hakera i zbieraniem dźwięku – wystarczy, że przestępca zmanipuluje zasilacz.

    Podsłuchujący malware

    Mimo braku głośników cyberprzestępcy mogą przechwytywać informacje dźwiękowe z komputera. Wystarczy, że włamią się do niego i dostaną do zasilacza. W ten sposób, jak udowadnia Guri, mogą wprowadzić zmiany prowadzące do wykorzystania zasilacza jako podstawowego głośnika.

    Poprzez opracowanie specjalnego kodu malware izraelski badacz włamał się do zasilacza komputera i korzystał z niego jak z urządzenia audio, które mogło emitować najbardziej podstawowe fale dźwiękowe.

    Guri tłumaczy, że cała sztuczka polega na manipulowaniu energią w kondensatorach zasilacza. Opisuje to jako wywoływanie zjawiska „śpiewającego kondensatora". Generuje ono fale akustyczne podczas przepływu prądu przez kondensator, a różne częstotliwości wprawiają urządzenie w drgania. Poprzez ich kontrolowanie szkodliwe oprogramowanie wchodzi w rolę sterownika fal dźwiękowych. Tym sposobem hakerzy wchodzą w posiadanie danych chronionych.

    (Na rysunku widać szkic działania oprogramowania).

    Obraz

    Luki w systemach

    Mordechai Guri podkreśla, że jego praca nie polega na umiejętnym umieszczaniu malware'a w systemach. W badaniach skupia się na efektach, jakie daje wykorzystywanie luk w zabezpieczeniach. Badacz wyjaśnia, że technika zmiany zasilacza w podstawowy głośnik sprawdza się w przypadku różnych typów systemów, stacji roboczych i serwerów PC, a także urządzeń bez sprzętu audio.

    Wprowadzenie malware'a do takich urządzeń pozwala na modulowanie danych binarnych i przesyłanie informacji za pomocą sygnałów akustycznych. Przechwytywanie ich może się odbyć nawet za pomocą zwykłego smartfona. Następnie oprogramowanie cyberprzestępcy dekoduje dane i wysyła je przez internet do grupy hakerskiej.

    Metoda niedoskonała, ale kusząca

    Izraelski badacz doszedł do wniosku, że z wykorzystaniem tej techniki dane można przesyłać w odległości do 6 metrów. Oznacza to, że atakujący musieliby być w niedalekiej odległości od celu. Jest to dla nich duży minus, tak jak i fakt, że włamanie tego typu nie jest zbyt szybkie. Poza tym pojawiają się szumy tła, które istotnie wpływają na jakość transmisji.

    To wszystko sprawia, że kradzież danych w niektórych sytuacjach staje się w zasadzie niemożliwa. Guri zwraca jednak uwagę, że jeśli cel będzie łatwy, to przeprowadzenie ataku nie wymaga specjalnych obejść. Istotne jest więc skoncentrowanie się na lepszym zabezpieczeniu zasilaczy.

    Wybrane dla Ciebie