Telecom News - חוקרים באוני' בן-גוריון: ניתן לרגל ולהזליג מידע באמצעות ספק הכוח של המחשב

חוקרים באוני' בן-גוריון: ניתן לרגל ולהזליג מידע באמצעות ספק הכוח של המחשב

דף הבית >> דעות ומחקרים >> מה חדש באקדמיה? >> חוקרים באוני' בן-גוריון: ניתן לרגל ולהזליג מידע באמצעות ספק הכוח של המחשב
חוקרי הסייבר של אוניברסיטת בן-גוריון: ניתן לרגל ולהזליג מידע באמצעות ספק הכוח של המחשב
מאת: מערכת Telecom News, 11.5.20, 12:50CYBER FREE
 
שוב הוכח ,שאמצעי הגנה, שנחשבו יעילים, ניתנים למעקף באמצעות שיטות תקיפה מתוחכמות.
 
חוקרים מהמחלקה להנדסת מערכות תוכנה ומידע באוניברסיטת בן-גוריון בנגב הראו, שניתן להשתמש בספק הכוח של מחשב לצרכי התקפה. במחקר, שערך ד"ר מרדכי גורי, (בתמונה למטה), מנהל המחקר והפיתוח במרכז לאבטחת סייבר באוניברסיטה, הודגם כיצד פוגען, שרץ על המחשב, יכול להפוך את ספק הכוח הפשוט לסוג של רמקול, ולנגן ממנו מידע בתדרים שונים, נשמעים ושאינם נשמעים. על גבי קול המנוגן מספק הכוח ניתן לקודד מידע ולשדר אותו למרחק לא מבוטל.

סרטון המדגים את התקיפה - כאן.
 
הפוגען יכול, בין היתר, לקודד מסמך על גבי תדרים אולטראסוניים ולשדר תדרים אלה באמצעות ספק הכוח. טלפון, שנמצא ליד המחשב, יכול לקלוט תדרים אלה ולפענח את המידע. באופן זה ניתן לאיים על מערכות ורשתות מחשב שאינן מחוברות לרשת האינטרנט והינן מבודדות.
 
בבסיס השיטה עומד קוד הרץ בליבות המחשב ומשתמש באופן חכם בתדרי המיתוג של רכיבי האלקטרוניקה הזעירים כקבלים ונגדים. רכיבים אלה הם בעלי פעולה מכנית הפולטת אותות קוליים, שבד"כ אינם נשמעים.
 
המחקר הראה, שניתן לגרום לרכיבים זעירים אלה "לנגן" באופן מתוזמן וכך להפוך את ספק הכוח לרמקול באמצעותו ניתן לשדר מידע כמו ברמקול רגיל, בתדרים נשמעים ושאינם נשמעים.
 
בגרסת התקפה נוספת ניתן באמצעות השיטה לעקוב אחר המשתמש בטכניקה הנקראת cross-device-tracking, גם אם רמקול אינו קיים במחשב, או כבוי.

הדגמה - כאן.
 
ד"ר מרדכי גורי (בתמונה משמאל): "משמעות הדבר, שניתן לעקוף גם אמצעי הגנה כמו כיבוי או ניתוק רמקולים. למעשה השיטה ישימה בכל מערכת מרדכי גורי יחצמחשב, גם כזו שבאה ללא חומרת אודיו, כגון מערכות IoT, שרתים וכו'. פוגען יכול לבדוק האם מותקן רמקול במחשב, ובהיעדרו להפוך את ספק הכוח לרמקול משדר תדרים ולהעביר באמצעותו מידע אקוסטי למרחק".
 


פרופ' יובל אלוביץ, ראש מעבדות הסייבר באוניברסיטת בן-גוריון ומנהל מעבדות דויטשה טלקום: "שוב הוכח ,שאמצעי הגנה שנחשבו יעילים ניתנים למעקף באמצעות שיטות תקיפה מתוחכמות".
 
 
 
NORDVPN



 
 
Bookmark and Share