發布源:深圳維創信息技術發布時間:2020-09-16 瀏覽次數: 次
近年來,幾位網絡安全研究人員提出一種竊取數據的新方法,即在氣隙系統計算機中竊取數據,這種系統將電腦與互聯網以及任何連接到互聯網上的電腦進行隔離,簡單來說就是非聯網計算機。
目前,這種技術的使用范圍僅限于要求高度安全的數據獲取過程,例如軍事機密網絡、零售商處理信用卡和借記卡的支付網絡,以及工業控制系統中的關鍵基礎設施運營,另外還有不少記者會用其來保護敏感數據。
這種新型的攻擊方法原理在于利用很少人會注意到的計算機組件輻射,例如光、聲音、熱、無線電頻率或超聲波,甚至利用電源線中的電流波動,來進行計算機入侵。
例如,攻擊者可能會破壞供應鏈來感染一臺氣隙系統計算機,因為他們不能總是依靠內部人員悄悄地將USB和數據從目標設備中帶出。
這種不尋常的技術,理論上來說許多人是用不到的。
但當涉及到高價值目標時,它們在受感染的氣隙系統計算機中竊取敏感數據方面能夠發揮重要作用。
依靠亮度如何進行氣隙攻擊?以色列本·古里安大學的網絡安全研究中心負責人Mordechai Guri 在他和同事的最新研究中,發現了一個新的秘密光通道,攻擊者可以使用該光通道從氣隙計算機上竊取數據,無需網絡連接或物理聯網設備。
研究人員說:“即使用戶在計算機上工作,此秘密通道也是不可見但可用的。
受感染計算機上的惡意軟件可以獲取敏感數據(例如文件、圖像、加密密鑰和密碼),并在屏幕亮度范圍內對其進行調制,對用戶不可見。
”數據編碼和解碼背后的基本思想與之前的情況相似,即惡意軟件將收集的信息編碼為字節流,然后將其調制為“ 1”和“ 0”信號進行通信。
在這種情況下,攻擊者使用LCD屏幕亮度的細微變化(肉眼仍看不到),以摩爾斯電碼模式暗中調制成二進制信息。
“在LCD屏幕中,每個像素呈現出RGB顏色組合,從而產生所需的調制顏色,每個像素的RGB顏色分量會稍有變化。
這些變化是不可見的,因為它們相對較小并且發生得很快,達到屏幕刷新率。
此外,用戶無法看見屏幕上圖像的整體顏色變化。
”另一方面,攻擊者可以使用本地監控攝像頭、智能手機攝像頭或網絡攝像頭拍攝但在受到感染的計算機播放的視頻,來收集數據流,然后使用圖像處理技術來重新生成被竊取的信息。
正如視頻演示的那樣,研究人員用專門的惡意軟件感染了一臺氣隙計算機,該惡意軟件根據二進制(“ 1”或“0”)調節位圖的亮度,然后利用振幅鍵控調制數據。
氣隙設備常用的數據滲透技術對于本·古里安大學研究人員而言,這種秘密竊取氣隙計算機數據的技術早已不陌生了。
他們先前對入侵氣隙設備的研究包括:
PowerHammer攻擊可通過電源線從氣隙計算機中竊取數據。MOSQUITO技術通過超聲波,可以將置于同一房間內的兩臺(或更多)氣隙計算機進行秘密地數據交換。
BeatCoin技術可以使攻擊者從氣隙加密貨幣錢包中竊取私有加密密鑰。
aIR-Jumper攻擊借助裝有夜視功能的紅外CCTV攝像機,從氣隙計算機中獲取敏感信息。
MAGNETO和ODINI技術使用CPU產生的磁場作為氣隙系統和附近智能手機之間的秘密通道。
USBee攻擊可通過USB連接器的射頻傳輸從氣隙計算機上竊取數據。
DiskFiltration攻擊可以利用目標氣隙計算機的硬盤驅動器(HDD)發出的聲音信號來竊取數據。
BitWhisper依靠兩個計算機系統之間的熱交換來竊取虹吸密碼或安全密鑰;AirHopper將計算機的視頻卡轉換成FM發射器來控制按鍵。
Copyright © 2021 深圳市維創信息技術有限公司 版權所有