من خلال خط السلطة "الحصول على" الكمبيوتر معزولة جسديا

ما هو تقنيات الهجوم باورلاين؟

التكنولوجيا باورلاين هو نوع جديد من الهجوم عبر تقنيات الهجوم شبكة ظهرت في السنوات الأخيرة. بالمقارنة مع التكنولوجيا التقليدية عبر هجمات الشبكة على أساس الصوت، والبصرية، الكهرومغناطيسية والحرارية وغيرها من وسائل الإعلام، هذه التكنولوجيا لبناء نوع جديد من الكهربائية (الحالية) قناة سرية، يمكن للمهاجم الحصول على الشبكة من خلال العزلة المادية للخطوط الكهرباء AC المعلومات الخفية أقوى وأكثر خطورة. الخبيثة تشغيل البرنامج على جهاز الكمبيوتر القياسية، ولدت مباشرة عن طريق ضبط وحدة المعالجة المركزية خط كهرباء حجم العمل اشارات غامضة، ومثل من قبل جهاز الاستقبال في خط كهرباء الاستشعار الحالية، والحد، وما إلى ذلك، لإتمام السرقة.

تقنيات الهجوم خط كهرباء FIG

ما هو فريد من نوعه هذا الهجوم؟

تقنيات الهجوم باورلاين أساسا له الخصائص التالية:

المغيب: يتم احتساب البرامج الضارة عن طريق ضبط المواضيع عبء CPU اشارات غامضة ولدت في خط السلطة، لأن العديد من الاستخدامات المشروعة عمليات مكثفة وحدة المعالجة المركزية تؤثر على حجم عمل المعالج، لذلك أن مثل هذا الهجوم سوف تنقل هذه العمليات حقن موضوع القانونية، حيث كشف أمن الالتفافية؛ هجوم بعد: في شبكة التوزيع الرئيسية التي الكمبيوتر الهدف، طالما اتصال صغيرة غير الغازية إلى جهاز الكمبيوتر لجنة التحقيق أو الرئيسية خطوط إمدادات الطاقة الكهربائية من توزيع الطاقة الكهربائية لوحة خدمة الشبكة الرئيسية خط كهرباء للحصول على المعلومات؛ خطر كبير: بعد نظام زرع البرمجيات الخبيثة قد استرداد البيانات الهدف (الملفات ومفاتيح التشفير، الرموز، كلمة مرور المستخدم، الخ) للمهاجمين.

بعد ظهر هذا الهجوم لكسر وعي الناس من خط السلطة، المستخدم تدري، جهاز كمبيوتر مع بيانات حساسة وتوفير الطاقة للعمل الكمبيوتر والدعم من خط السلطة إلى المهاجم "الأسلحة".

أصل تكنولوجيا خط قوة الهجوم

باحثون من جامعة إسرائيل غوريون في النقب وقد تم العمل على هذا القديمة سرقة البيانات من جهاز كمبيوتر من خلال الهجوم الالتفافية. 2018 والتي تفصح عن نتائج آخر الأبحاث --PowerHammer، وانتشار الموجات الحالي من خلال خط امدادات الطاقة الخفية سرقة بيانات حساسة للغاية، والمشهد هو مبين في الشكل. 2 هو التخطيطي استخدام الرسم البياني PowerHammer. خط كهرباء هو في الأصل جهاز للقوة خطوط الإمداد الضرورية، وسيتم إنشاء تيار خط السلطة كما تذبذب حمولة من استهلاك الطاقة، وهذا هو بالضبط بسبب هذه الخاصية، يصبح خط كهرباء تموج الحالي هدفا استخدام المهاجمين. من خلال هذه التغييرات الصغيرة التي تبدو "طبيعية" في عملية الحصول على معلومات حساسة تماما تخريب وعي الناس من خط كهرباء من الكمبيوتر، ولكن أيضا السماح بدأ الناس الالتفات إلى أن خط كهرباء سلامة العمل.

FIG 2 PowerHammer التخطيطي المشهد الاستخدام

اشارات غامضة على خط كهرباء

على جهاز كمبيوتر القياسية، وتيار أساسا من الأسلاك من التيار الكهربائي الرئيسي إلى اللوحة الأم. وحدة المعالجة المركزية على اللوحة الأم هي أكبر مصدر استهلاك الطاقة. الآن وحدة المعالجة المركزية ذات خصائص عالية الأداء، وبالتالي فإن تحميل وحدة المعالجة المركزية لحظية تؤثر مباشرة ديناميكية تتغير استهلاكها للطاقة. عن طريق ضبط حمولة التشغيل من وحدة المعالجة المركزية، واستهلاك الطاقة يمكن السيطرة عليها، وبالتالي السيطرة على التيار في خط السلطة. في ظل الظروف العادية، وسوف تستهلك المزيد من وحدة المعالجة المركزية حمولة كاملة الحالية. بدء وتوقف عن عمد عبء العمل وحدة المعالجة المركزية يمكن أن تولد إشارة على تردد معين في خط السلطة، وتحوير ذلك إلى البيانات الثنائية. الباحثون مردخاي غوري، الذي صمم نموذج توليد اشارات غامضة: باستخدام الأساسية (غيرها من العمليات الأساسية غير مستخدمة) وحدة المعالجة المركزية الحالية المتاحة، واستخدام عدد مختلف من تنتقل النووية للسيطرة على الاستهلاك الحالي (CPU الأساسية كامل الحمولة الاستهلاك الحالي ؛ لا الحمل، والاستهلاك الحالي صغير)، وبالتالي التحكم في سعة الناقل، تعديل السعة بحيث البيانات المشفرة في مستوى السعة إشارة الانتهاء. وبطبيعة الحال، من أجل التمييز بشكل أفضل ثنائي إشارة الإرسال 0/1 الترميز، استخدم الباحثون التحول تردد القفل FSK التضمين نقل اكتمال. 3، وحدة المعالجة المركزية الأساسية 4، التي C1، C2 اثنين من النوى لعمليات أخرى، فإن تقنية هجوم استخدام PowerHammer C3، C4 أساسيين خاملا لنقل البيانات، وإذا كان المزيد من النوى وحدة المعالجة المركزية، وتأثير أكثر وضوحا، لأن حمولة كاملة أكثر الأساسية، وزيادة الاستهلاك الحالي.

3 واثنين من المواضيع نقل وحدة المعالجة المركزية

هجوم

PowerHammer التكنولوجيا هجوم خط كهرباء هناك هجومين:

خط مستوى السلطة يدق: وصول المهاجم المباشر إلى كابل التيار الكهربائي إلى جهاز الكمبيوتر. الهجوم يتطلب المهاجم لاتصال وثيق مع الهدف، من الصعب تنفيذها. ولكن لأنه يمكنك الحصول على مقربة من بيانات استهلاك الكهرباء الحالية خط المرمى، شيئا تدخل الضوضاء، وبالتالي فإن الهجوم يمكن أن تدعم معدل البيانات أكبر تسرب. يظهر FIG 4 في هجوم السلطة يدق مستوى الخط. المرحلة مستوى السلطة يدق: يمكن للمهاجم فقط الوصول إلى شبكة التوزيع الرئيسية بناء في لوحة الخدمة الكهربائية الرئيسية من سلك الطاقة. في هذا الهجوم، المهاجم دون اتصال وثيق مع الهدف، فقط لاستكمال المعلومات عن العمليات الرئيسية اقتناء لوحة نهاية الخدمة الكهربائية. ولكن نظرا لقوة خط طويل جدا، سيتم زيادة الضوضاء، وبالتالي فإن الهجوم لا يمكن إلا أن تدعم معدلات منخفضة تسرب. كما هو مبين في ب في FIG 4 المرحلة مستوى هجوم السلطة يدق.

وباختصار، فإن أقرب الهدف، يمكن للمهاجم استقبال البيانات المستهدفة في سرعة أكبر.

FIG 4 PowerHammer هجوم التخطيطي

تقييم المخاطر قوة الهجوم

في الوقت الحاضر، الهجمات ضد شبكة العزلة المادية تلو الآخر، تهاجم مجموعة متنوعة من الطرق، وذلك باستخدام وسائل الإعلام المادية كما وزعت على نطاق واسع، وحتى ظهرت في مجموعة متنوعة من الهجمات جنبا إلى جنب لتحقيق خطرا أعلى للتقنيات الهجوم. هجوم تكنولوجيا خط الكهرباء لديها ميزة خفية فريدة من نوعها، لأنها تعتمد على العالم الحقيقي من أكثر انتشارا وسيلة انتقال ضرورية - الكهرباء. يجب أن يكون مدعوم الكمبيوتر اليوم الاعتماد على خط السلطة، وجود "المعدات" هذه الضرورة لتوفير "ضمانات" للهجوم خط السلطة. والهجوم على خط السلطة، ويتأثر جودة الإشارة بشكل رئيسي من قبل شبكة ضجيج، بسبب تأثير تخفيف أقل. وأظهرت النتائج أن البيانات قد تكون معزولة فعليا من الكمبيوتر من خلال خط كهرباء بمعدل 1000 بت / ثانية سيكون مستوى خط هجوم السلطة يدق، بمعدل 10 بت / ثانية هي مرحلة مستوى هجوم السلطة يدق. ومن المتوقع أن مهاجم يمكن ان تستغل لمهاجمة شبكة خطوط الكهرباء وغيرها من البنية التحتية هجوم الفني، فإنه يمكن أيضا أن تكون جنبا إلى جنب مع تقنيات الهجوم أخرى في يبادر البيئة العزلة المادية على مستوى أعلى وأكثر دهاء، وحدات أكثر تدميرا الهجوم.

مضاد

هجوم باورلاين أنماط استخدام ذكي، خفية وقوية، وكيفية حماية ضد هذا النوع من التكنولوجيا هجوم أصبح واحدا من الباحثين النقاط الساخنة.

كشف خط الطاقة: سري انتقال كشف الحالية من خلال خط كهرباء رصدها. ويمكن الاطلاع على التحليل المستمر للانحراف بين نتائج القياس في وضع نقل مخبأة أو عملية القياسية للسلوك العملية. ومع ذلك، فإن طرق صعبة لتنفيذ، والنتائج قد لا تكون موثوقة. إشارة تصفية: تصفية خط كهرباء (EMI فلتر) متصلة خط الكهرباء الرئيسي في مجلس الوزراء توزيع الطاقة الكهربائية، وذلك للحد من إشارة الناتجة عن القناة السرية. من أجل منع هجوم السلطة يدق مستوى الخط، يجب تثبيت هذه المرشحات على كل منفذ. ومع ذلك، فإن معظم مرشح للحد من الانبعاثات التي أجريت مناسبة لترددات أعلى، وخطوط الكهرباء الهجمات قناة سرية يمكن بناؤها على الإرسال على تردد أقل من 24kHz و، فإنه في بعض الأحيان يمكن للمهاجم بسهولة تجاوز تصفية الإشارة. تدخل إشارة: الحلول البرمجية مستوى التدخل: بداية عشوائية أعباء عملية خلفية في نظام الكمبيوتر، وذلك باستخدام عملية نقل الإشارات التدخل الخبيثة عشوائية، ولكنها يمكن أن يؤثر على أداء النظام، وليس ممكنا في أنظمة الوقت الحقيقي. تدخل حل الأجهزة المستوى: استخدام مكونات إشارة قناع الإلكترونية الخاصة الناتجة عن الأجهزة الأخرى على خط السلطة، ولكن مستوى خط الهجوم صالح السلطة يدق. القائم على المضيف الكشف: سوف يستمر القائم على المضيف نظام كشف التسلل (HIDS) ونظام منع الاختراق القائم على المضيف (HIPS) على أساس عملية تتبع لتشغيل المضيف من أجل الكشف عن سلوك مشبوه. ولكن لأن العديد من العمليات المشروعة سوف يؤثر على استخدام أعباء العمل الحوسبة المكثفة المعالج، لذلك هذه الطريقة الكشف قد تنتج أعلى معدل من ايجابيات كاذبة. إذا كانت عملية نقل الشرعي البرمجيات الخبيثة حقن موضوع، يمكنك الكشف عن أمن الالتفافية.

وخلاصة القول، التدابير المضادة الحالية ضد قوة خط الهجوم هناك العديد من المشاكل، وتطوير طريق طويل لتذهب، تستحق مزيدا من الاهتمام من الباحثين.

ملخص

هجوم تكنولوجيا خط كهرباء "ذكية" استخدام خصائص خط السلطة نفسها، الدعوة إلى وسائل الإعلام، أكملت بهدوء سرقة العزلة المادية للكمبيوتر، ضررا كبيرا. في تكنولوجيا مكافحة البرمجيات الخبيثة أصبحت أكثر تعقيدا اليوم، واستخدام الأجهزة وغيرها من تقنيات الهجوم طبقة وسائط مادية في التزايد، ومع تطور تقنيات التمويه الخبيثة، وتقنيات الهجوم الخبيثة تحويلها أيضا من واحدة من هجمات البرمجيات الخبيثة والهجمات الخبيثة الأجهزة مزيج من وضع الهجوم الأجهزة، وتقنيات الهجوم خط السلطة هو نتاج تركيبة من هذا القبيل. البرمجيات الخبيثة باستخدام الكمبيوتر التحكم تشغيل تحميل وحدة المعالجة المركزية، وينعكس هذا نتيجة للمعلومات التضمين على الاستهلاك الحالي من خط السلطة، وأنماط الهجوم "فليكس" مخبأة عالية ومدمرة قوية. في الوقت الحاضر، على الرغم من أن هناك بعض المضادة ضد قوة خط الهجوم، ولكن لها حدودها. ما يسمى "قدم واحدة في الاعتبار أن" التدابير المضادة الحالية ضد الكمبيوتر أو على حساب الأداء بالنسبة للسعر، أو هي نسبة عالية من ايجابيات كاذبة وسطا للدفاع ضد مثل هذه الهجمات، وكلاهما لا يمكن أن تضمن دقة . كمستخدم عادي، يجب أن تعلم أن تولي اهتماما لعملية غير معروفة في الكمبيوتر، ولكن أيضا لتثبيت بعض البرامج لالأساسية رصد وحدة المعالجة المركزية، مثل غير عادية، وإنهاء عملية المقابلة فورا. في هذه المقالة، وآمل أن هناك المزيد من الباحثين للانضمام إلى صفوف تكنولوجيا الحماية المرتبطة البحوث والمعلومات حراسة أمنية للقافلة.

الكاتب: ccabst، مستنسخة من: HTTP: //www.mottoin.com/detail/3704.html

تحديد المواقع من الألعاب المختلفة لعبت نفسه، وجرد مطلق النار أكثر حاد ثلاثة

خذ لقطة حافلة مترو الانفاق وضع الأحذية الله! حجم؟ مرة أخرى بالاشتراك مع مجموعة أديداس أصول العلامة التجارية الجديدة!

JAVA وعكس تنعيم - تتبع الكراك من Burpsuite مبدأ

كيا نسخة سيدان من كامل المتطورة الرقم الرسمي الأوروبي نيويورك للسيارات

يشير التصويت لشو شمال القتالية انفجار الطاولة "الكابتن المعجزة" في معظم العلوم شامل! "مجمع مع 4" المنقذ كبير من القرية، وفاز ثانوس الاعتماد عليها

مع هذا النقش، داجي قبل خائف لا تقتل الناس؟

استغاثة إلكتروني السبب الرئيسي STAYREAL مرة أخرى، ويوهو A! تفعل ذلك الحدث الكبير!

أصدرت جاكوار F-TYPE نماذج 2.0T أربع أسطوانات المحرك في السلطة

تحليل خوارزمية كيم سيونغ-بطاقة ومعدات الاختبار الأجهزة عصامي

iQOO أولا شياو 855 غدا جديد يقترب؟ الخام وسرعة قوية هو الملك!

من التكنولوجيا لمنتجات: القيادة الذكية الطابق التجاري إلى أين أذهب، 25 + البن كبيرة والدردشة معك

ملك المجد نسخة قوية من حقل خمسة اللعب، gank هو الكلمة الأخيرة