Организация утечки данных через линию электропередач

Группa исслeдoвaтeлeй изо унивeрситeтa имeни Бeн-Гуриoнa (Изрaиль) рaзрaбoтaлa спoсoб скрытoй oтпрaвки дaнныx чeрeз линию элeктрoпeрeдaч. Мeтoд получил (про)звание PowerHammer и может применяться для получения информации с изолированных систем, сверху которые удалось внедрить вредоносное Объединение (например, в прошивку), но не перевода нет возможности получить данные, захваченные сим вредоносным ПО, из-за отключения системы через коммуникационных каналов связи. При наличии доступа к электрическому щитку атакующие могут распустить канал передачи данных и извлечь накопленные вредоносным До сведения (например, ключи шифрования и пароли). Схема основан на том, что современные процессоры, являясь одним с крупнейших потребителей энергии в компьютере, с целью поддержания хорошей энергоэффективности включают хлеб динамического изменения питания. Мгновенное умножение нагрузки на CPU приводит к аналогичному повышению энергопотребления, а почвоутомление нагрузки - к снижению энергопотребления. Манипулируя изменением нагрузки вразбивку на разных ядрах CPU можно паче тонко управлять изменением энергопотребления. В ходе передачи данных держи системе жртвы запускается процесс, что монополизирует несколько ядер CPU и манипулируя активностью для них, создаёт скачки и провалы потребления энергии процессором, формируя симптом с определённой частой (оптимальный уровень команда/шум достигается на частотах 5kHz-24kHz), через которого можно модулировать информацию. Передаваемые исходняк модулируются, кодируются и передаются поверх текущего потока флуктуаций напряжения. Присутствие помощи точных приборов подобные микроколебания не возбраняется зафиксировать имея доступ к сети электропередачи здания и отфильтровать их через наводок, создаваемых другой активностью. Подготовлено двум варианта атаки. Первый вариант применяется эпизодически у атакующего есть возможность получить дорога к линии питания розетки, к которой подключен настольник (например, если каждая розетка вынесена в отдельную группу alias если есть доступ к шнуру питания компьютера). В данном случае достигается бойкость передачи на уровне 1000 двоичный знак в секунду. Второй вариант атаки применяется когда-никогда в линии имеется несколько потребителей (больше одной розетки в группе). В этом случае, темп существенно снижается и может составлять 10 двоичная единица информации в секунду. Источник: http://www.opennet.ru/opennews/art.shtml?num=48432