私は最初にそれを実行する方法を学ぶことによって、潜在的な攻撃を防ぐことを試みています。
物理的にアクセスできる攻撃者がクラッシュしたい格安の20ポンドから50ポンドのコンピューターがあるとしましょう。このコンピュータは電源に接続されたままになります(電気はそれを通過します)が、クラッシュする必要があります(攻撃者が攻撃している間は動作しないなど)。
この攻撃は短期から中期であるため、一度に最大2か月になります。可能な限り恒久的な損傷を引き起こしてはなりません。
プラスチックケース、優れたロック、さまざまな不正開封防止機能によって保護されているため、攻撃者は制限されます。ただし、回路とプラスチックの間のギャップは、ほんの数センチです。私たちは、誰もが物理的にアクセスするのを防ぐ方法はありません。
できるだけ簡単で、安価で、技術的でなく、安全でなければなりません。距離が遠く、近くにいる人間や他のコンピュータが露出するようなものは推奨しません。しかし、それらがデバイスの1メートル以内にあることは非常にまれです。デバイスをプラスチックケースの前面に取り付けられたコンピューターの方向に向けて、漏れを防ぐためにリードボックスに入れることができますか?
上記を念頭に置いて-これを達成するための最良の方法は何でしょうか? EMP、しかしそれはコンピュータにダメージを与えないでしょうか? Xrays?どんなアイデアでも大歓迎です。
注意:現時点では、波の使用などの物理的な攻撃のみが必要です。ソフトウェアの攻撃も、WiFiのハッキングもありません...これはコンピューターをクラッシュさせることです。これを電卓のクラッシュのように考えてください(より強力な場合を除く)。
編集:デバイスを電気の「スマート」メーターのように考えます。その形状、コスト、デザイン、ハードウェア、ほぼ同様のセキュリティ。
いくつかのマザーボードには過熱保護機能があり、コンピューターまたは特にCPU /グラフィックスカードが熱くなりすぎると、コンピューターの電源が切れます。だから...コンピュータが不意に再起動を開始するまで(大きな熱源で)部屋の熱を上げます。他の部品を傷つけないようにするのは難しいと思います。
他の近くのコンポーネントを対象としないようにするために、別のボックスを使用できます。これは、ターゲットコンピューターの上に置き、熱風または類似のもので満たします。
リセット可能なサービス拒否の状態を引き起こしたり防止したりしているようです。システムで実行されているソフトウェアを攻撃するためにネットワークアクセスを拒否している場合は、マザーボード上のさまざまなデバイスを通過するデータを妨害することを検討してください。私はRFエンジニアまたはEE(電気技師)ではありませんが、トランスミッタを調整した場合、マザーボードまたは他のデバイス内のデータフローを妨害する可能性があるようですがCPUまたはRAMの共振周波数。数ビットのずれは、カーネルパニックまたは同様のイベントを引き起こす可能性があります。
このような攻撃から保護するには、十分なワイヤメッシュ、シートメタル、またはフォイルを使用して適切に接地することにより、システムを電磁的にシールドします。遭遇すると予想される干渉信号のパワーに応じて、迷惑メールRFがエンクロージャに入らないようにするために chokes を追加することを検討してください。これには、保護したいデバイスから放出される信号の量を減らします。
編集:
スマートメーターのように信号を送受信するために使用されるアンテナは、デバイスのエンクロージャー内に配置できますが、シールド内に収納する必要はありません。ただし、そのアンテナが受信して他の内部回路に誘導する干渉の量を制限するために、トランシーバーが許す限り狭い通過帯域で適切な bandpass filter をお勧めします。予算によっては、トランシーバーと他の回路の間に光結合を組み込むこともできます。お使いのデバイスには何らかのトランシーバーが必要なため、外部の干渉から完全に遮断することはできませんが、これら2つの予防策は役立ちます。
編集2:
RF理論と伝送についての情報の世界はすべてあります。ただし、このタイプの攻撃を実行するには、かなりの量の電力が必要であり、おそらく終了することに注意してください。自分でファラデー箱の中でテストしているのでなければ、法を破る。 割り当てられた周波数 の外で ライセンスされていない送信機の非常に小さな電力制限 を超えて送信すると、問題がすべてありますが、これが 小さなデバイス です。これは、希望する結果を達成することはできませんが、そうするように構成されている場合があります。
編集3:
価格をポンドで記載していることを思い出しました Ofcom はFCCと同等の英国であり、同様の制限があります。
ワイヤレス攻撃の場合、マシンに電流を誘導する必要があるため制限があり、船外(EMPスタイル)に行って恒久的な損傷を引き起こすことなく、予測どおりにそれを行うことはほぼ不可能です。
(おそらく)インストールされているワイヤレスカードを試すこともできますが、ソフトウェアについて何か知っておく必要があり、基本的にはwifiをキャリアとして攻撃します。
おそらく最も簡単な方法は、電源を切る(電源を切る、または240Vで60Hzの正弦波以外のものに変更する、またはデバイスが期待するものに変更する)ことですが、両極端の間を行く(電源を切る、またはそれを完全に過負荷にして損傷を引き起こす)、非常に注意する必要があり、非常に複雑になります。
主なポイントは、あなたが好きではないデバイスを殺すことは非常に簡単です。一時的に無効にするには、加害者とされる人物が持っていないアクセス、リソース、専門知識が必要になります。
電磁放射?
コンピュータの多くの部分(ハードディスクなど)は磁石に依存しています。十分な量の電磁放射を提供し、コンピュータは動作を停止するようにバインドされています。
これらの波にさらされる時間が長すぎない場合、永続的な損傷は(おそらく)発生しないでしょう。ハードディスクが誤動作し始めるとすぐにコンピュータがクラッシュします。
更新
OP メンション チャット上でそのような攻撃が成功したこと。 (S)彼はまた、それが小さな組み込みデバイスであり、攻撃者がこれを達成するためにその上に小さなオブジェクトを置いたことにも言及しました。私の想像力に関する限り、私はまだ(電磁石)が攻撃の最も実行可能な原因であると思います...
あなたが説明しているのはEMPエミッターです。
EMPエミッターが十分に強くない場合、デバイスを破壊せず、中断を引き起こすだけです。 EMPパルス電力は、ワイヤラップの数、ワイヤの太さ、および電圧に依存するため、EMP電力は変動します。
これを防ぐ最良の方法は、ファラデーケージを作成することです。これにより、完全な遮断または減衰は提供されませんが、EMPパルスは大幅に減衰します。
私のアドバイスは、デバイスを安全な場所に移動させたり、このテストを行う前に調査したり、隔離されたラボで作業したりすることではありません。
小さなEMPデバイスを作成するのは非常に簡単です。知識は必要ありません。テストを制御し、必要な電力量を生成し、デバイスを破壊しないようにするのは難しい部分です。
攻撃に集中していると思います。電気技師がこのデバイスにアクセスできる場合、他の攻撃方法を見つけることができるので、テスト/再現にあまり重点を置かず、保護に焦点を当て、これが機能しない場合はアクセスを制限し、このデバイスを別のボックスに入れてロックします。
このような攻撃を「防ぐ」ことが目的なので、改ざん防止用の適切なエンクロージャー内にケースを物理的にボルトで固定し、次に改ざん防止の固定を使用して(理想的にはコンクリート)壁/床にボルトで固定することに焦点を当てます。筐体内部の電源ケーブルが露出しておらず、換気がアクセスできないようになっています。理想的には筐体内の鋼鉄が電磁放射の出入りに対して保護されているため、これがこの攻撃に必要なすべての保護となります。残りの部分は、「理論的な仮定」にすぎず、入りきれません。