發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時(shí)間:2020-09-16 瀏覽次數(shù): 次
近年來(lái),幾位網(wǎng)絡(luò)安全研究人員提出一種竊取數(shù)據(jù)的新方法,即在氣隙系統(tǒng)計(jì)算機(jī)中竊取數(shù)據(jù),這種系統(tǒng)將電腦與互聯(lián)網(wǎng)以及任何連接到互聯(lián)網(wǎng)上的電腦進(jìn)行隔離,簡(jiǎn)單來(lái)說(shuō)就是非聯(lián)網(wǎng)計(jì)算機(jī)。
目前,這種技術(shù)的使用范圍僅限于要求高度安全的數(shù)據(jù)獲取過(guò)程,例如軍事機(jī)密網(wǎng)絡(luò)、零售商處理信用卡和借記卡的支付網(wǎng)絡(luò),以及工業(yè)控制系統(tǒng)中的關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng),另外還有不少記者會(huì)用其來(lái)保護(hù)敏感數(shù)據(jù)。
這種新型的攻擊方法原理在于利用很少人會(huì)注意到的計(jì)算機(jī)組件輻射,例如光、聲音、熱、無(wú)線電頻率或超聲波,甚至利用電源線中的電流波動(dòng),來(lái)進(jìn)行計(jì)算機(jī)入侵。
例如,攻擊者可能會(huì)破壞供應(yīng)鏈來(lái)感染一臺(tái)氣隙系統(tǒng)計(jì)算機(jī),因?yàn)樗麄儾荒芸偸且揽績(jī)?nèi)部人員悄悄地將USB和數(shù)據(jù)從目標(biāo)設(shè)備中帶出。
這種不尋常的技術(shù),理論上來(lái)說(shuō)許多人是用不到的。
但當(dāng)涉及到高價(jià)值目標(biāo)時(shí),它們?cè)谑芨腥镜臍庀断到y(tǒng)計(jì)算機(jī)中竊取敏感數(shù)據(jù)方面能夠發(fā)揮重要作用。
依靠亮度如何進(jìn)行氣隙攻擊?以色列本·古里安大學(xué)的網(wǎng)絡(luò)安全研究中心負(fù)責(zé)人Mordechai Guri 在他和同事的最新研究中,發(fā)現(xiàn)了一個(gè)新的秘密光通道,攻擊者可以使用該光通道從氣隙計(jì)算機(jī)上竊取數(shù)據(jù),無(wú)需網(wǎng)絡(luò)連接或物理聯(lián)網(wǎng)設(shè)備。
研究人員說(shuō):“即使用戶在計(jì)算機(jī)上工作,此秘密通道也是不可見(jiàn)但可用的。
受感染計(jì)算機(jī)上的惡意軟件可以獲取敏感數(shù)據(jù)(例如文件、圖像、加密密鑰和密碼),并在屏幕亮度范圍內(nèi)對(duì)其進(jìn)行調(diào)制,對(duì)用戶不可見(jiàn)。
”數(shù)據(jù)編碼和解碼背后的基本思想與之前的情況相似,即惡意軟件將收集的信息編碼為字節(jié)流,然后將其調(diào)制為“ 1”和“ 0”信號(hào)進(jìn)行通信。
在這種情況下,攻擊者使用LCD屏幕亮度的細(xì)微變化(肉眼仍看不到),以摩爾斯電碼模式暗中調(diào)制成二進(jìn)制信息。
“在LCD屏幕中,每個(gè)像素呈現(xiàn)出RGB顏色組合,從而產(chǎn)生所需的調(diào)制顏色,每個(gè)像素的RGB顏色分量會(huì)稍有變化。
這些變化是不可見(jiàn)的,因?yàn)樗鼈兿鄬?duì)較小并且發(fā)生得很快,達(dá)到屏幕刷新率。
此外,用戶無(wú)法看見(jiàn)屏幕上圖像的整體顏色變化。
”另一方面,攻擊者可以使用本地監(jiān)控?cái)z像頭、智能手機(jī)攝像頭或網(wǎng)絡(luò)攝像頭拍攝但在受到感染的計(jì)算機(jī)播放的視頻,來(lái)收集數(shù)據(jù)流,然后使用圖像處理技術(shù)來(lái)重新生成被竊取的信息。
正如視頻演示的那樣,研究人員用專門(mén)的惡意軟件感染了一臺(tái)氣隙計(jì)算機(jī),該惡意軟件根據(jù)二進(jìn)制(“ 1”或“0”)調(diào)節(jié)位圖的亮度,然后利用振幅鍵控調(diào)制數(shù)據(jù)。
氣隙設(shè)備常用的數(shù)據(jù)滲透技術(shù)對(duì)于本·古里安大學(xué)研究人員而言,這種秘密竊取氣隙計(jì)算機(jī)數(shù)據(jù)的技術(shù)早已不陌生了。
他們先前對(duì)入侵氣隙設(shè)備的研究包括:
PowerHammer攻擊可通過(guò)電源線從氣隙計(jì)算機(jī)中竊取數(shù)據(jù)。MOSQUITO技術(shù)通過(guò)超聲波,可以將置于同一房間內(nèi)的兩臺(tái)(或更多)氣隙計(jì)算機(jī)進(jìn)行秘密地?cái)?shù)據(jù)交換。
BeatCoin技術(shù)可以使攻擊者從氣隙加密貨幣錢(qián)包中竊取私有加密密鑰。
aIR-Jumper攻擊借助裝有夜視功能的紅外CCTV攝像機(jī),從氣隙計(jì)算機(jī)中獲取敏感信息。
MAGNETO和ODINI技術(shù)使用CPU產(chǎn)生的磁場(chǎng)作為氣隙系統(tǒng)和附近智能手機(jī)之間的秘密通道。
USBee攻擊可通過(guò)USB連接器的射頻傳輸從氣隙計(jì)算機(jī)上竊取數(shù)據(jù)。
DiskFiltration攻擊可以利用目標(biāo)氣隙計(jì)算機(jī)的硬盤(pán)驅(qū)動(dòng)器(HDD)發(fā)出的聲音信號(hào)來(lái)竊取數(shù)據(jù)。
BitWhisper依靠?jī)蓚€(gè)計(jì)算機(jī)系統(tǒng)之間的熱交換來(lái)竊取虹吸密碼或安全密鑰;AirHopper將計(jì)算機(jī)的視頻卡轉(zhuǎn)換成FM發(fā)射器來(lái)控制按鍵。
Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有