電源や電磁波によるサイバー攻撃

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

これはまだ実験室でのサイバー攻撃です。イスラエルの研究者は PC にマルウェアをインストールし、PC の電源から発生する電磁波を使用して、壁の後ろにあるリモートのスマートフォンにデータを転送しました。

イスラエルの研究者は、COVID-Bit と呼ばれる新しい攻撃方法を研究しています。 PC などのデバイスの電磁波を使用して、インターネットから隔離されたデバイス (エアギャップ システム) から少なくとも XNUMX メートルの距離でデータを送信します。 そこでは、壁の後ろであっても、スマートフォンの受信機でキャプチャできます。 持ち方 研究者は、無料で入手できる技術的な PDF ファイルを作成しました。.

インターネットにアクセスできないタップされたデバイス

COVID-bit 攻撃は、ベングリオン大学の研究者 Mordechai Guri によって開発されました。彼は、エアギャップ システムから機密データを盗むための複数の方法を研究してきました。 それは主に攻撃についてではなく、何が可能であり、それを防御する方法を認識することです.

🔎これは、研究者が実験でエアギャップシステムを攻撃した方法です(画像:ネゲブのベングリオン大学)。

いわゆるエア ギャップ システムは、通常、エネルギー インフラストラクチャ、政府機関、兵器管理部門などのリスクの高い環境で見られます。 これらのシステムは常にインターネットから切断されているか、まったくアクセスできません。 ただし、調査済みの攻撃が機能するには、マルウェアが PC またはシステムにインストールされている必要があります。 それはとてつもなく聞こえる しかし、たとえばStuxnetの場合はそうでした. ワームは、イランのウラン濃縮遠心分離機制御システムを誤って誘導したため、それらが破壊されました。

低いデータ転送速度

最初の結果はデー​​タ転送速度が非常に低いことを示していますが、これで十分です。 さらに、この調査は、この攻撃の実現可能性を実証することを目的としていました。 COVID-bit 攻撃でデータを送信するために、研究者は CPU 負荷を調整するマルウェア プログラムを作成し、コア周波数を特定の方法で調整して、エアギャップ コンピューターの電源が低周波数帯域で電磁放射ブロードキャストを放出するようにしました。 .

研究者によると、このような攻撃に対する適切な防御は、エア ギャップ システムで CPU と電源の周波数を監視する必要があるため、非常に困難です。

詳細は Sophos.com をご覧ください

 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む