以色列一所大學的學者已經證明了使用安裝在計算機中的風扇來產生可控振動的可行性,該可控振動可用來竊取氣隙系統中的數據。
這項代號為AiR-ViBeR的技術是以色列內蓋夫本古裡安大學研發負責人Mordechai Guri設計的一堆古怪的數據洩露技術中的最新技術。
在過去的五年中,Guri一直在研究從氣隙式計算機向外界發送數據而不會被發現的方法。
對這個主題的研究非常重要,因為氣隙系統(隔離在無法訪問Internet的本地網絡上的計算機)通常用於政府或公司網絡上,以存儲敏感數據,例如機密文件或智慧財產權。
Guri的研究並沒有研究在這些超級安全系統上破壞和植入惡意軟體的方法,而是專注於創新的,前所未有的方式來獲取數據而不被發現,以及網絡防禦者不知道的方法。
在過去的研究中,Ben-Gurion大學的網絡安全研究中心的Guri及其團隊表明,攻擊者可以使用多種技術從安全系統中竊取數據,例如:
LED-it-Go-通過HDD的活動LED從氣隙系統中提取數據USBee-強制USB連接器的數據總線發出電磁輻射,該電磁輻射可用於洩漏數據AirHopper-使用本地GPU卡向附近的手機發射電磁信號,還用於竊取數據Fansmitter-使用計算機的GPU風扇發出的聲音從氣隙式PC竊取數據DiskFiltration-使用受控的讀/寫HDD操作通過聲波竊取數據BitWhisper-使用發熱量從非聯網計算機中竊取數據未命名攻擊 -使用平板掃描儀將命令中繼到受惡意軟體感染的PC或從受感染系統中洩漏數據xLED-使用路由器或交換機LED滲出數據aIR-Jumper-使用安全攝像機的紅外功能從氣隙網絡中竊取數據HVACKer-使用HVAC系統控制氣隙系統上的惡意軟體磁及ODINI -從法拉第籠保護系統竊取資料MOSQUITO-使用附帶的揚聲器和耳機從PC竊取數據PowerHammer-使用電源線從氣密系統中竊取數據CTRL-ALT-LED-使用鍵盤LED從氣隙系統中竊取數據亮度 -使用屏幕亮度變化從氣隙系統中竊取數據在本周發表的新研究中,古裡通過研究他的團隊之前從未分析過的媒介(即振動),擴展了過去的工作。
更具體地說,Guri研究了使用計算機風扇(例如CPU風扇,GPU風扇,電站風扇或計算機機箱上安裝的任何其他風扇)可能產生的振動。
古裡說,在漏洞隔離系統中植入惡意代碼可以控制風扇的運行速度。通過調節風扇的速度,攻擊者可以控制風扇振動的頻率。
AiR-ViBeR技術獲取存儲在氣隙系統中的敏感信息,然後更改風扇速度以生成振動模式,該振動模式會傳播到附近的環境(例如桌子)中。
古裡說,附近的攻擊者可以使用現代智慧型手機中的加速度傳感器來記錄這些振動,然後對隱藏在振動模式中的信息進行解碼,以重建從氣隙系統中竊取的信息。
收集這些振動的方法有兩種。如果攻擊者可以物理訪問氣隙網絡,則他們可以將自己的智慧型手機放在氣隙系統附近的桌子上,並收集射線振動,而無需接觸氣隙計算機。
如果攻擊者無法訪問氣隙網絡,則攻擊者可以感染為目標公司運營氣隙系統的員工的智慧型手機。員工設備上的惡意軟體可以代表攻擊者獲取這些振動。古裡說,這是可能的,因為現代智慧型手機中的加速度傳感器可以通過任何應用程式訪問,而無需用戶的許可,這使得該技術非常容易規避。
通過振動竊取數據需要一段時間
但是,儘管AiR-ViBeR技術是一項非常新穎的工作,但是通過振動傳輸數據的速度卻非常慢。
實際上,可以通過以每秒半點的低速振動來滲透數據,這使AiR-ViBeR成為了Guri和他的團隊近年來提出的最慢的滲透方法之一。
儘管AiR-ViBeR攻擊可能被認為是「可行的」,但攻擊者永遠不會在野外使用它,這是非常不現實的,因為攻擊者很可能會選擇其他技術來更快地洩露信息。
關於AiR-ViBeR技術的其他技術細節可以在本周發布的白皮書中找到,該白皮書名為「 AiR-ViBeR:通過隱蔽表面振動從氣隙計算機中竊取數據」。
普通用戶不必擔心AiR-ViBeR,因為網際網路上潛伏著更多危險的威脅。但是,如果超級安全氣隙網絡管理員認為這種技術是一種可靠的威脅,則他們很可能需要考慮Guri的最新工作並部署本文中列出的一些對策。【轉載請註明出處:https://www.ekongsoft.com/news/2020/874.htm】