Air-gapped PC’s, czyli komputery fizycznie odseparowane od sieci to obecnie jedno z najbardziej bezpiecznych rozwiązań systemowych. Są to urządzenia oddzielone od świata sieciowego tzw. “powietrzną śluzą”. Okazuje się jednak, że są momenty, w których również je można złamać. Jakiś czas temu wyszło na jaw, że kilka z tych sposobów wymaga użycia jedynie głośników komputera i fal dźwiękowych. W odpowiedzi producenci usuwają głośniki z wyposażenia sprzętu. W lutym tego roku ogłoszono, że hakerzy mogą kraść dane z tych komputerów przy użyciu jasności ekranu. Teraz okazuje się, że to samo można zrobić poprzez ich zasilanie.

Mordechai Guri, uniwersytecki badacz bezpieczeństwa z Izraela, przeprowadził eksperyment, który pokazuje, w jaki sposób można wykorzystać jednostki zasilające (PSU) do wydobywania informacji z komputera “air-gapped” nie korzystając jednocześnie z głośnika.

Malware nazwany POWER-SUPPLaY wykorzystuje zasilacz jako „pozapasmowy głośnik pomocniczy o ograniczonych możliwościach”.

Dane, które można w ten sposób wykraść obejmują pliki i informacje o naciśnięciach klawiszy przesyłane z odległości do 1 metra oraz hasła i klucze szyfrujące, które atakujący może zdobyć z użyciem urządzenia oddalonego o pięć metrów, np. smartfona.

Niepokojące może być to, że do przeprowadzenia ataku nie są potrzebne podwyższone uprawnienia a atakujący nie musi fizycznie uzyskać dostępu do sprzętu. Musi znajdować się jednak w maksymalnej odległości 6 metrów.

Jeśli chodzi o środki, które mogą podjąć osoby korzystające z takich komputerów, to np. wyznaczenie pobliskich im stref, w których nie można korzystać z urządzeń elektronicznych. Można również zastosować system wykrywania włamań hosta, który będzie monitorował uruchomione procesy w celu wykrycia wszelkich anomalii. Może to jednak powodować fałszywe alarmy przy zaawansowanych, ale uzasadnionych procesach.

Źródło