デバイスからの電磁放射を使用して、システムから情報を抽出できることを知っています。 [〜#〜] tempest [〜#〜] または Van Eck phreaking 。
また、電磁誘導を使用して信号を通信チャネルに誘導することが可能であることも知っています。電話線。このコンセプトは、イーサネットやUSBなどの通信チャネルで実証されていますか?これに関する論文はありますか?
イーサネットやUSBへの攻撃については知りませんが、興味深い2つの関連トピックを次に示します。
フォールト攻撃。フォールト攻撃には、ある種のエラーまたは不完全なデータを計算に注入することが含まれます。これは、サイドチャネル攻撃のデュアルのようなものです。あなたが楽しむかもしれないいくつかの研究論文:
光学的障害誘導攻撃 、CHES 2002。
耐タンパーデバイスに対する低コストの攻撃 、Ross Anderson、Markus Kuhn、セキュリティプロトコル1997年。
Ross Andersonの Security Engineering も参照してください。特に、Emission SecurityおよびPhysical Tamper Resistanceに関する章を参照してください。
アクティブなサイドチャネル攻撃。NONSTOPとHijackについて学ぶことに興味があるかもしれません。これらは完全には理解されていない軍事コードワードですが、機密データを運ぶ機器に高強度の信号が照射されたときに発生するサイドチャネルに関連するいくつかの実行 推測 があります。
私はそのような攻撃に気づいていません。今日のUSB /イーサネットで使用されている高周波のため、電話線を攻撃するよりもはるかに困難な場合があります。
また、それが疑わしいメリットになると思います。データを注入したい場合は、Wifiを使用し、ケーブルを物理的にタップするか、Thunderbolt/Firewireポートに接続して、DMA転送を実行します。特殊な誘導装置を接続してもあまり意味がありません。
情報を抽出する主流の仕事は、スマートパワーメーターと見なされています。これらは、使用しているデバイスや、視聴しているテレビチャンネルを推測するために使用されています。前回のACM CCS会議を参照してください。