Мордехай Гури (Mordechai Guri) из израильского Университета Бен-Гурион, изобрёл уже десятки способов, как организовать утечку данных с компьютера, физически изолированного от локальных и глобальных сетей.

В новом исследовании, он продемонстрировал особо изощрённую технику скрытной кражи данных по побочному акустическому каналу, получившую название POWER-SUPPLaY. Она интересна тем, что работает для компьютера, в котором отсутствуют спикеры и другие традиционные источники звуковых сигналов.

С помощью вредоносной программы, запущенной на изолированном компьютере, Гури сумел превратить в примитивный спикер стандартный блок питания. Для этого он использовал так называемый эффект «поющего конденсатора»: пропуская через электрический конденсатор переменный ток с разной частотой, можно заставить его излучать акустические волны.

Вредоносный код контролирует частоту тока источника питания и через неё управляет частотой излучаемого звука, модулируя в нём двоичную информацию. Затем акустические сигналы перехватываются ближайшим приемником (например, смартфоном), который демодулирует и декодирует данные и отправляет их злоумышленнику через Интернет.

Этот метод работает только на небольших расстояниях и пропускная способность получаемого побочного канала крайне невелика. Эксперименты показали, что на дистанциях до 1 метра скорости эксфильтрации POWER-SUPPLaY не превышают 40 бит/с , а с 2 метров падают до 10 и менее бит/с. Максимальная дальность передачи, зафиксированная в эксперименте, составила 6 метров.

Эффективность POWER-SUPPLaY также зависит от типа источника питания и от уровня шума в помещении.

Говоря о сильных сторонах этой техники, израильский учёный отметил, что она работает на различных системах — от персональных рабочих станций и серверов до встраиваемых компьютеров и устройств Интернета Вещей. Кроме того, вредоносному коду не требуется каких-либо особых привилегий. «Код передачи может быть инициирован из обычного пользовательского процесса», — сказал Гури.