Още по темата

Дигиталният свят не е напълно изолиран от реалния. Всъщност, без физическия свят, няма как да има дигитален, най-малкото защото са необходими компютри и енергия, за да съществува. Именно тази зависимост прави дигиталния свят уязвим и на някои от законите на физиката. Това създава идеална възможност за хакерите да потърсят начини как да се възползват и вече са ги намерили, съобщава сп. Wired.

Част от новите възможности са били показани по време на конференцията за киберсигурност Usenix наскоро. Един от методите се нарича Rowhammer. Чрез него може да се накарат транзисторите от един ред в системната памет да повлияят на заряда на съседен ред транзистори чрез претоварването им посредством софтуер, който е написан за тази цел.

Това от своя страна кара транзисторите да сменят да сменят стойността си от нула на единица или обратното. Резултатът е, че хакерът получава достъп до операционната система и може да я управлява.

В момента това не е уловимо от стандартните системи за сигурност, тъй като софутерът не извършва нищо нередно според тях. Той просто подава множество команди за изпълнение.

Хакерите правят по 4000 искания за кибероткупи дневно

Вече има и различни вариации на Rowhammer. Една от тях например може да бъде активирана и без инсталиране на софтуер на компютъра, а чрез най-обикновен Javascript код, който може да бъде сложен в практически всеки интернет сайт.

Учени от САЩ, Белгия и Холандия пък са създали други версии, които да могат да се използват за сървъри и виртуални машини. Накратко, благодарение на Rowhammer може да бъде "заразена" една виртуална машина, която след това да повлияе на останалите виртуални машини на същия сървър.

Чрез този трик специалистите дори са намерили начин да саботират виртуалния ключ за криптиране на файлове. Така файлът изглежда криптиран, но всъщност може да бъде разкодиран и без личния ключ на потребителя, а само с публичния. Методът е подходящ при кибератаки срещу много конкретни цели.

Специалистите откриват и други новаторски кибератаки.

Една от тях е използването на звуците, които издават вентилаторите за охлаждане в компютрите и моторите на твърдите дискове, за предаване на откраднатите данни по звуков път. След това софтуер анализира записа и конвертира звуците в данни.

Друга възможност е извличането на информация чрез следене на радио емисиите, които се пораждат от използването на енергия от процесора.

Трети метод е разработен от учените от Университета на Мичиган. Те са направили микроскопична промяна в една клетка с транзистори на микрочип. Тя е с размерите на по-малко от една хилядна от ширината на човешки косъм и е практически почти неуловима. Въпросната промяна позволява на тази клетка да приема заряд от останалите транзистори и подобно на Rowhammer да смени стойността си. Методът е подходящ за конкретни цели и е неуловим от дигиталните системи за сигурност в момента.

Според учените това е само върхът на айсберга на този тип хакерски атаки. Подобни методи вероятно ще могат да се разработят и за проследяване на информация чрез други компоненти в компютрите и има предстоят нови проучвания, които може да променят представите за киберсигурност.