חדשות היום

חוקרי הסייבר של אוניברסיטת בן-גוריון: ניתן לרגל ולהזליג מידע באמצעות ספק הכוח של המחשב

חוקרים מהמחלקה להנדסת מערכות תוכנה ומידע באוניברסיטת בן-גוריון בנגב הראו שניתן להשתמש בספק הכוח של מחשב לצרכי התקפה. במחקר חדש שערך ד”ר מרדכי גורי, מנהל המחקר והפיתוח במרכז לאבטחת סייבר באוניברסיטה, הודגם כיצד פוגען שרץ על המחשב יכול להפוך את ספק הכוח הפשוט לסוג של רמקול, ולנגן ממנו מידע בתדרים שונים, נשמעים ושאינם נשמעים. על גבי קול המנוגן מספק הכוח ניתן לקודד מידע ולשדר אותו למרחק לא מבוטל. לסרטון המדגים את התקיפה לחצו כאן.

הפוגען יכול בין היתר לקודד מסמך על גבי תדרים אולטראסוניים ולשדר תדרים אלו באמצעות ספק הכוח. טלפון שנמצא ליד המחשב יכול לקלוט תדרים אלו ולפענח את המידע. באופן זה ניתן לאיים על מערכות ורשתות מחשב שאינן מחוברות לרשת האינטרנט והינן מבודדות.

“משמעות הדבר, שניתן לעקוף גם אמצעי הגנה כמו כיבוי או ניתוק רמקולים”, אומר ד”ר מרדכי גורי, “למעשה השיטה ישימה בכל מערכת מחשב, גם כזו שבאה ללא חומרת אודיו, כגון מערכות IoT, שרתים וכו’. פוגען יכול לבדוק האם מותקן רמקול במחשב, ובהיעדרו להפוך את ספק הכוח לרמקול משדר תדרים ולהעביר באמצעותו מידע אקוסטי למרחק”.

בבסיס השיטה עומד קוד הרץ בליבות המחשב ומשתמש באופן חכם בתדרי המיתוג של רכיבי האלקטרוניקה הזעירים כקבלים ונגדים. רכיבים אלו הינם בעלי פעולה מכנית אשר פולטת אותות קוליים שבדרך כלל אינם נשמעים. המחקר הראה כי ניתן לגרום לרכיבים זעירים אלו “לנגן” באופן מתוזמן וכך להפוך את ספק הכוח לרמקול באמצעותו ניתן לשדר מידע כמו ברמקול רגיל, בתדרים נשמעים ושאינם נשמעים.

בגרסת התקפה נוספת ניתן באמצעות השיטה לעקוב אחר המשתמש בטכניקה הנקראת cross-device-tracking, גם אם רמקול אינו קיים במחשב, או כבוי. להדגמה לחצו כאן.

פרופסור יובל אלוביץ, ראש מעבדות הסייבר באוניברסיטת בן-גוריון ומנהל מעבדות דויטשה טלקום אומר כי שוב הוכח שאמצעי הגנה שנחשבו יעילים ניתנים למעקף באמצעות שיטות תקיפה מתוחכמות.

לפרטים נוספים – דוברות אוניברסיטת בן-גוריון בנגב

נעמה משאלי – נייד: 054-5401275 | משרד: 08-6477716 דוא”ל: dover2@bgu.ac.il

שמואל דברת | דובר – נייד: 054-4655857 | משרד: 08-6461802 | דוא”ל: dovrat@bgu.ac.il


תמונת כותרת: ד”ר מרדכי גורי

מערכת ניו-טק מגזינים גרופ

תגובות סגורות