PowerHammer lar hackere stjele data fra datamaskiner med lufthull gjennom kraftledninger

Dette er sikkerhetsutfordringene industrielle kontrollsystemer står overfor Scott King, senior direktør for sikkerhetsrådgivningstjenester ved Rapid7, forklarer cybersecurity-utfordringene som industrielle kontrollsystemoperatører står overfor og potensielle fremtidige risikoer for industrianlegg.
Bygge et lysbilde dekk, tonehøyde eller presentasjon? Her er de store takeaways:
  • PowerHammer har to varianter, en som er rettet mot kraftledninger inne i målbygningen, og en som er rettet mot det ytre elektriske servicepanelet.
  • Begrensninger er mulig ved bruk av EMI-filtre, selv om slike filtre vanligvis er designet for høyere frekvenser enn det som brukes i angrepet.

Forskere ved Ben-Gurion University of the Negev (BGU) har identifisert en metode for å filtrere ut data fra datamaskiner ved å bruke en kombinasjon av malware og et maskinvareimplantat for å overvåke signalet som overføres gjennom kraftledningene. Metoden - som forfatterne kalte PowerHammer i en rapport - er nok et angrep mot såkalte luftgapede datamaskiner, som er fysisk og logisk isolert fra usikrede nettverk.

PowerHammer-metoden har to varianter, heter det i rapporten. "Linjenivå" -varianten er den raskeste av de to, og er mulig å utnytte hvis angripere kan kompromittere kraftlinjene inne i målbygget. Varianten "fasenivå" er vesentlig langsommere, men kan utnyttes fra det eksterne elektriske servicepanelet. Begge varianter krever at en gitt enhet blir kompromittert av skadelig programvare for å kode dataene til et format som linjenivået eller fasenivåimplantatet kan registrere og dekode.

Spesielt er PowerHammer ikke i seg selv en sikkerhetsutnyttelse, i den forstand at den krever at en datamaskin allerede er kompromittert for å fungere. Til sammenligning er bruken av Van Eck-frikling også avhengig av avskjæringen av elektromagnetiske utslipp, selv om denne metoden ganske enkelt leser driftstilstanden til systemet. Van Eck phreaking krever ikke et skadelig implantat, og er derfor nødvendigvis begrenset til å avskjære RF-signalet gitt av CRT eller LCD-skjermer.

For linjenivåvarianten klarte forskerne å filtrere ut data fra en datamaskin som kjørte en Intel Haswell-er-firkjerneprosessor med 1000 biter per sekund, med en feilprosent på null prosent. Andre tester var ikke på langt nær like vellykkede, noe som ligger til grunn for begrensningene i PowerHammer-angrepene, heter det i rapporten.

En test av en Intel Xeon E5-2620-drevet server kan oppnå hastigheter på 100 biter per sekund med en nullprosent feilrate, selv om overføring med 500 biter per sekund resulterte i en feilrate på 26%. I følge forskerne påvirker antall kjerner som brukes til å overføre data strømforbruken til datamaskinen, og derfor hastigheten som data kan overføres på. På grunn av dette ville bruk av alle tilgjengelige kjerner anstrenge systemressursene på en måte som kan gjøre angrepet tydelig for operatøren av datamaskinen.

Videre synker effekten av angrepet kraftig med systemer med lavere effekt. En test av Raspberry Pi 3B tillot forskerne å filtrere data med en hastighet på 5 biter per sekund med en feilprosent på 1, 9%. Forsøk på å overføre med 20 bit per sekund genererte en feilrate på 18, 2%.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Anfallet på fasenivå lider av lignende ytelsesnedbrytning. Forskerne bemerker at bakgrunnsstøy med fasenivået er vesentlig høyere, ettersom kraften deles med alt annet tilkoblet, for eksempel apparater og lys. Forskerne kunne oppnå hastigheter opptil 3 biter per sekund med en nullprosent feilrate, selv om dette økte til 4, 2% ved hastigheter på 10 biter per sekund.

I tillegg hemmer driftsforskjellene i virtuelle maskiner dette angrepet. Mens forskerne observerte frekvenser mellom 0 og 24 kHz i CPUer uten virtualisering, opererte virtuelle maskiner bare mellom 0 og 7 kHz. I følge rapporten "initierer den virtuelle maskinsjefen" en periodisk kontekstbryter som suspenderer overføringsprosessen (og dens tråder), for å overføre kontrollen til vertsmaskinen, "som begrenser driftsfrekvensen til 7 kHz.

Forskerne indikerer en rekke avbøtninger i rapporten, inkludert bruk av EMI-filtre installert i enten strømuttakene, eller i selve strømforsyningen, selv om de er forsiktige med at EMI-filtre vanligvis er designet for å filtrere høyere frekvenser enn det som ble brukt i angrepet.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2020 | mobilegn.com