Khai thác các rung động của quạt làm mát máy tính để đánh cắp dữ liệu

Các nhà nghiên cứu Israel đã phát hiện ra một phương thức mới qua đó, tin tặc có thể đánh cắp dữ liệu nhạy cảm từ một máy tính được bảo mật cao, bằng cách khai thác các rung động từ quạt hệ thống làm mát máy tính.

Mordechai Guri tại Đại học Ben-Gurion và là trưởng nhóm an ninh mạng cho rằng dữ liệu được tin tắc mã hóa thành các rung động của quạt, có thể được truyền đến điện thoại thông minh đặt gần máy tính mục tiêu.

"Chúng tôi quan sát thấy các máy tính rung ở tần số tương quan với tốc độ quay của quạt làm mát bên trong", Guri nói. “Phần mềm độc hại có thể kiểm soát rung động của máy tính bằng cách điểu khiển tốc độ quạt bên trong. Những rung động không nghe được này ảnh hưởng đến toàn bộ cấu trúc lắp đặt của máy tính".

Các rung động truyền qua được tiếp nhận bởi một điện thoại thông minh nằm trên cùng bề mặt với máy tính. Vì các cảm biến gia tốc trong điện thoại thông minh không được bảo mật, nên có thể được truy cập bởi bất kỳ ứng dụng nào mà không cần quyền truy cập của người dùng.

Guri đã trình diễn quy trình mới có tên là AiR-ViBeR với một thiết lập máy tính được trang bị air-gapped, hệ thống bảo mật mạnh nhất thế giới. Các hệ thống máy tính này được tách khỏi các mạng không bảo mật và Internet.

Nhóm nghiên cứu cho biết có ba biện pháp sẽ giúp bảo mật một hệ thống máy tính chống lại cuộc tấn công này. Một là chạy CPU liên tục ở chế độ tiêu thụ năng lượng tối đa, nên sẽ không điều chỉnh được mức tiêu thụ. Hai là đặt tốc độ quạt cho cả CPU và GPU ở một tốc độ cố định và duy nhất. Giải pháp thứ ba sẽ là hạn chế CPU ở tốc độ duy trì một nhịp duy nhất.

Nhóm an ninh mạng tại trường Đại học Ben-Gurion chuyên nghiên cứu các cuộc tấn công qua kênh phụ. Loại hình tấn công này, thay vì khai thác lỗ hổng phần mềm hoặc mã hóa, tập trung vào cách máy tính truy cập phần cứng.

"Đây là bản chất của một cuộc tấn công qua kênh phụ", Guri nhấn mạnh về AiR-ViBer. "Phần mềm độc hại đang được đề cập không làm mất dữ liệu bằng cách phá vỡ các tiêu chuẩn mã hóa hoặc phá tường lửa; thay vào đó, nó mã hóa dữ liệu trong các rung động và truyền tới gia tốc kế của điện thoại thông minh".

AiR-ViBer dựa vào những thay đổi rung động, được cảm biến bằng gia tốc kế có khả năng phát hiện chuyển động với độ phân giải 0,0023956299 m/s2. Ngoài ra, còn có các phương tiện khác để thu thập dữ liệu thông qua các kênh bên phụ, bao gồm điện từ, từ tính, âm thanh, quang học và nhiệt.

Ví dụ, năm 2015, nhóm nghiên cứu của Guri đã công bố kênh bí mật BitWhisper, cho phép một máy tính gần đó thiết lập giao tiếp hai chiều với một máy tính khác bằng cách phát hiện và đo lường sự thay đổi nhiệt độ.

Một năm trước đó, nhóm của ông đã chứng minh phần mềm độc hại trích xuất dữ liệu từ các máy tính được trang bị hệ thống air-gapped sang điện thoại thông minh gần đó thông qua tín hiệu FM phát ra từ cáp màn hình. Sau đó, ông Guri đã chứng minh khả năng lọc dữ liệu bằng cách sử dụng tần số điện thoại di động phát ra từ các xe buýt kết nối với RAM và CPU của máy tính.

N.P.D (NASATI), theo https://techxplore.com/news/2020-04-cyberattack-cooling-fan-vibrations.html, 24/4/2020