發(fā)布源:深圳維創(chuàng)信息技術發(fā)布時間:2020-09-16 瀏覽次數(shù): 次
近年來,幾位網(wǎng)絡安全研究人員提出一種竊取數(shù)據(jù)的新方法,即在氣隙系統(tǒng)計算機中竊取數(shù)據(jù),這種系統(tǒng)將電腦與互聯(lián)網(wǎng)以及任何連接到互聯(lián)網(wǎng)上的電腦進行隔離,簡單來說就是非聯(lián)網(wǎng)計算機。
目前,這種技術的使用范圍僅限于要求高度安全的數(shù)據(jù)獲取過程,例如軍事機密網(wǎng)絡、零售商處理信用卡和借記卡的支付網(wǎng)絡,以及工業(yè)控制系統(tǒng)中的關鍵基礎設施運營,另外還有不少記者會用其來保護敏感數(shù)據(jù)。
這種新型的攻擊方法原理在于利用很少人會注意到的計算機組件輻射,例如光、聲音、熱、無線電頻率或超聲波,甚至利用電源線中的電流波動,來進行計算機入侵。
例如,攻擊者可能會破壞供應鏈來感染一臺氣隙系統(tǒng)計算機,因為他們不能總是依靠內(nèi)部人員悄悄地將USB和數(shù)據(jù)從目標設備中帶出。
這種不尋常的技術,理論上來說許多人是用不到的。
但當涉及到高價值目標時,它們在受感染的氣隙系統(tǒng)計算機中竊取敏感數(shù)據(jù)方面能夠發(fā)揮重要作用。
依靠亮度如何進行氣隙攻擊?以色列本·古里安大學的網(wǎng)絡安全研究中心負責人Mordechai Guri 在他和同事的最新研究中,發(fā)現(xiàn)了一個新的秘密光通道,攻擊者可以使用該光通道從氣隙計算機上竊取數(shù)據(jù),無需網(wǎng)絡連接或物理聯(lián)網(wǎng)設備。
研究人員說:“即使用戶在計算機上工作,此秘密通道也是不可見但可用的。
受感染計算機上的惡意軟件可以獲取敏感數(shù)據(jù)(例如文件、圖像、加密密鑰和密碼),并在屏幕亮度范圍內(nèi)對其進行調(diào)制,對用戶不可見。
”數(shù)據(jù)編碼和解碼背后的基本思想與之前的情況相似,即惡意軟件將收集的信息編碼為字節(jié)流,然后將其調(diào)制為“ 1”和“ 0”信號進行通信。
在這種情況下,攻擊者使用LCD屏幕亮度的細微變化(肉眼仍看不到),以摩爾斯電碼模式暗中調(diào)制成二進制信息。
“在LCD屏幕中,每個像素呈現(xiàn)出RGB顏色組合,從而產(chǎn)生所需的調(diào)制顏色,每個像素的RGB顏色分量會稍有變化。
這些變化是不可見的,因為它們相對較小并且發(fā)生得很快,達到屏幕刷新率。
此外,用戶無法看見屏幕上圖像的整體顏色變化。
”另一方面,攻擊者可以使用本地監(jiān)控攝像頭、智能手機攝像頭或網(wǎng)絡攝像頭拍攝但在受到感染的計算機播放的視頻,來收集數(shù)據(jù)流,然后使用圖像處理技術來重新生成被竊取的信息。
正如視頻演示的那樣,研究人員用專門的惡意軟件感染了一臺氣隙計算機,該惡意軟件根據(jù)二進制(“ 1”或“0”)調(diào)節(jié)位圖的亮度,然后利用振幅鍵控調(diào)制數(shù)據(jù)。
氣隙設備常用的數(shù)據(jù)滲透技術對于本·古里安大學研究人員而言,這種秘密竊取氣隙計算機數(shù)據(jù)的技術早已不陌生了。
他們先前對入侵氣隙設備的研究包括:
PowerHammer攻擊可通過電源線從氣隙計算機中竊取數(shù)據(jù)。MOSQUITO技術通過超聲波,可以將置于同一房間內(nèi)的兩臺(或更多)氣隙計算機進行秘密地數(shù)據(jù)交換。
BeatCoin技術可以使攻擊者從氣隙加密貨幣錢包中竊取私有加密密鑰。
aIR-Jumper攻擊借助裝有夜視功能的紅外CCTV攝像機,從氣隙計算機中獲取敏感信息。
MAGNETO和ODINI技術使用CPU產(chǎn)生的磁場作為氣隙系統(tǒng)和附近智能手機之間的秘密通道。
USBee攻擊可通過USB連接器的射頻傳輸從氣隙計算機上竊取數(shù)據(jù)。
DiskFiltration攻擊可以利用目標氣隙計算機的硬盤驅(qū)動器(HDD)發(fā)出的聲音信號來竊取數(shù)據(jù)。
BitWhisper依靠兩個計算機系統(tǒng)之間的熱交換來竊取虹吸密碼或安全密鑰;AirHopper將計算機的視頻卡轉(zhuǎn)換成FM發(fā)射器來控制按鍵。
Copyright © 2021 深圳市維創(chuàng)信息技術有限公司 版權所有