完全物理隔離的計算機往往被認為是最難以滲透或竊取數據的。以色列本·古裡安大學的研究人員演示了如何通過風扇振動和智慧型手機,成功地從普通個人計算機上竊取數據,即便是物理上相互隔離、且沒有接入到網際網路,這套被稱作 AiR-ViBeR 的方案,還是能夠以人們難以察覺的方式來洩露數據。
計算機內部風扇的旋轉速度相關的頻率振動會影響放置計算機的整個結構,而他們的方法基於惡意軟體通過調節計算機內部風扇速度來控制計算機產生的振動的能力。計算機附近的智慧型手機可以通過集成的可通過加速度計來記錄因惡意軟體生成的振動且這一部件可以通過任何 Android / iOS 設備上的應用程式訪問而無需用戶許可或對相關設備進行破解,同時團隊還使用了AiR-ViBeR。這是一種對二進位信息進行編碼的惡意軟體,通過低頻振動載體對其進行調製。
擴展閱讀:
以色列本·古裡安大學的研究人員之前已經演示了各種奇怪的通信方法,比如通過光,聲,熱,電磁,磁和超聲波從隔離網絡的計算機中竊取數據。目前的最新竊密手段大概有下面幾種:
硬碟LED燈洩密:如果有人把攜帶病毒軟體的移動硬碟或其他存儲設備連接在電腦上,那麼存儲設備中的病毒會控制LED指示燈的閃爍。通過閃滅,LED燈可發出二進位信號,通過攝像頭或其他設備捕捉還原二進位信號,從而傳遞出信息。
電磁波信道:2015年Black Hat,安全研究人員在Funtenna技術的幫助下,通過電磁波來竊取存儲在物理隔離計算機中的數據。除了無需連網之外,這種技術還可以躲避網絡流量監控和伺服器防火牆等安全防護措施的檢測。
日常使用的計算機,其顯示器、鍵盤、主機輻射出的電磁波都有可能攜帶敏感信息,只要對方接收設備足夠好,就能夠接收並還原敏感信息,不法分子如此就能輕鬆竊密,真是細思極恐。 顯示器輻射洩密:由於顯示器在工作時發出的頻率較低,輻射出的電磁波易被接收穫取,竊密難度較低,只要接收機靈敏度高,對方就能實時接收或解讀顯示器輻射的電磁波,在有效範圍內輕鬆獲取顯示器內容。顯示器竊密現已成為情報部門的一項常用竊密技術,且達到了較高水平。 鍵盤按鍵輻射洩密:鍵盤是除顯示器外,電磁輻射信息較易被截獲並被復現的設備。鍵盤是計算機的外接設備,電腦會實時監控鍵盤,當有按鍵按下時,控制電路立刻將該按鍵對應的編碼傳遞給計算機,主機按照編碼對應的指令進行運作。
鍵盤與主機間的數據通信通過電信號完成,必然會產生電磁波。只要有與其頻率相同的接收機,在一定範圍內通過鍵盤正在處理的信息就可能被不法分子實時竊取,而造成洩密。 主機輻射洩密:主機內含CPU、硬碟、內存、光碟機等眾多部件,且電路結構複雜,如此高功率的運行,其輻射是很大的,但由於主機外有全封閉的金屬箱,可屏蔽大部分信號,將輻射強度降低到「安全範圍」,但即便如此,只要有輻射,就可能存在洩密隱患。 熱量信道洩密:2015年3月,以色列本古裡安大學的安全研究人員設計出了一種能夠從氣隙系統中竊取數據的方法——BitWhisper。這種方法能夠幫助攻擊者與目標系統建立一條隱蔽的基於熱量的通訊信道,並可以通過檢測計算機的發熱量來竊取信息。
聲波信道洩密:2016年8月,以色列本古裡安大學Negev網絡安全研究中心的研究人員使用硬碟噪音來從物理隔離計算機中提取數據。該方法需要在目標機器上安裝名為DiskFiltration的軟體,便可以在感染主機中搜尋密碼、加密密鑰、以及鍵盤輸入數據。2016年6月,以色列本古裡安大學的安全研究人員開發出了一種名為」Fansmitter」的惡意軟體,這款惡意軟體可以讓電腦風扇以不同的轉速旋轉,並以此產生不同頻率的噪音,然後利用這些噪聲來竊取數據。
雷射束攻擊竊密:攻擊者只要將雷射發射裝置對準筆記本電腦的反光部位,比如筆記本的金屬Logo標籤,或者筆記本鉸鏈附近的區域,發射到筆記本電腦上的雷射束就會反射回接受器上。而用戶按下鍵盤時將引起筆記本的振動,振動則會引起雷射束的反射角發生變化,再把由此探測到的反射角變化數據轉換為電信號輸入音效卡中進行處理,就可以得知被測對象正在按下那些按鍵。
按下不同的按鍵所引起的振動頻率各有所不同,比如空格鍵引起的振動頻率就與其它按鍵有很大的區別。而如果能預先知道輸入者使用的是哪國語言,那麼竊密就將更為方便。
電網攻擊竊密:電網攻擊部分,由於大多數電腦鍵盤數據線都沒有採取屏蔽設計,因此經過數據線進行傳輸的鍵盤信號會通過地線漏出到計算機的供電電網上,每次敲擊鍵盤後,鍵位數據會通過鍵盤數據線進行比特流傳輸,而這種傳輸過程則會引起電網中的電壓波動。這樣,我們只要在同一個電網中接入探測器就可以獲取鍵盤的輸入數據。攻擊者可以在附近的電源插座上插入一種探測器,這種探測器內部由兩個探測傳感器組成,兩個傳感器間以電阻連接。這種探測器可以偵測到鍵盤信號引起的電網電壓波動,並將其轉換為鍵盤符號。
根據文件的描述,為了將鍵盤信號從地線的背景噪音中區分出來,還需要連接到參考接地點。這種參考接地點可以是埋入地下的金屬地線,也可以是抽水馬桶的排水管。--儘管連接抽水馬桶的行為看起來不是很優雅,但對在旅館客房發起攻擊的用戶卻顯得很方便。
相關閱讀:
黑客開價50萬拋售0day漏洞,揭Zoom爆紅後的安全「多宗罪」
美國政府表示朝鮮黑客被第三方僱傭攻擊目標來獲得報酬
你擔心自己的愛車被黑客控制嗎?
解構全球網軍之以色列網絡作戰部隊