Inimigos ao redor: É mostrado como as informações de um PC podem vazar através de uma fonte de alimentação

Views: 621
0 0
Read Time:1 Minute, 54 Second

Há apenas duas semanas, relatamos como os hackers podem roubar dados de um computador usando vibração dos ventiladores de uma máquina em funcionamento. O desenvolvedor deste método, Mordechai Guri (Mordechai Guri), da Universidade de David Ben-Gurion, em Negev (Israel), apresentou uma versão diferente do hacking – através de ondas ultrassônicas da fonte de alimentação.

O método permite que você obtenha dados de um sistema de computador fisicamente isolado, ou seja, completamente desconectado da rede e de outros dispositivos periféricos. Como uma fonte de alimentação é usada para sua aplicação, o desenvolvedor nomeou o método POWER-SUPPLaY fonte de alimentação). Funciona da mesma maneira simples que o método com ventiladores de gabinete. Para usá-lo não requer nenhum hardware especial.

Primeiro, o software malicioso “fica” no computador da vítima. Ele lê as informações do sistema e altera a carga de trabalho para o processador central, forçando-o a aumentar a carga na fonte de alimentação. Embora o usuário mal possa ouvir o aumento da carga, isso leva a uma alteração nas frequências ultrassônicas que a PSU produz.


Essas ondas ultrassônicas podem ser lidas usando um smartphone hacker. A distância de trabalho para a fonte de som é de 5 metros. Segundo o pesquisador, transformadores e capacitores geralmente produzem sons na faixa de frequências de 20 kHz a 20 MHz. É como o apito de um indutor, apenas não audível para o ouvido humano. Mordechai Guri demonstrou a transferência de dados de uma máquina isolada para um smartphone em um vídeo.

Esse método, como o caso dos ventiladores, não pode ser chamado de método particularmente eficaz de invadir um computador. As ondas ultrassônicas da fonte de alimentação podem transmitir cerca de 50 bits de informação por segundo ou 22,5 KB por hora. É o equivalente a um arquivo de texto contendo cerca de 10.000 palavras.

Outra desvantagem é a necessidade de instalar software malicioso no computador da vítima, além de fornecer acesso a um smartphone localizado próximo ao PC. Se um hacker puder obter acesso a esses dispositivos, será muito mais fácil “mesclar” informações manualmente.
Ao mesmo tempo, Mordechai Guri não se propõe a tarefa de desenvolver um método eficaz de invadir um computador. Seu trabalho tem como objetivo principal demonstrar a possibilidade de várias opções de hackers.

FONTE: AVALANCHE NOTICIAS

POSTS RELACIONADOS