隔空取物 | 攻擊者在不利用Wi-Fi硬體的情況下就可以竊取Air...

2021-01-15 51cto

許多政府機關或是企業,對於極為機密的應用環境,可能認為採用實體隔離(Air-Gapped)的網絡環境,與網際網路隔絕,就能防範黑客入侵,但其實不然,因為,信息人員留下的資料發送渠道,攻擊者也可能利用相同的渠道竊取。在HITCON 2020上,趨勢科技網絡威脅研究員Joey Chen,就對於鎖定菲律賓軍方發動的USB設備竊密攻擊,披露黑客組織使用的工具USBferry,來呼籲構建這種網絡隔離環境的單位。因此不能只是完全依賴現有的防護機制,來確保進入隔離網絡環境的資料無害。

另外,早在2018年,以色列研究人員就發表了一篇名為 BeatCoin 的文章,證明了如何從air-gapped 計算機的加密貨幣錢包中竊取私鑰。

近日一位安全研究人員證明,可以通過一種利用Wi-Fi作為隱蔽通道的新技術從Air-Gapped的計算機中竊取敏感數據,而且令人驚訝地是,還不需要在目標系統上使用Wi-Fi硬體。

目前該攻擊被研究者稱為「AIR-FI 」,其攻擊在於在受感染的系統中部署經過特殊設計的惡意軟體,該系統利用「DDR SDRAM總線在2.4 GHz Wi-Fi頻帶中產生電磁輻射」,並在這些頻率之上傳輸信息,然後可以將其攔截並由附近具有Wi-Fi功能的設備(例如智慧型手機,筆記本電腦和IoT設備)進行解碼,然後再將數據發送到攻擊者控制的遠程伺服器上。評估表明,攻擊距離可發生在幾米之內。

另外,以色列內蓋夫網絡安全研究中心本-古裡安大學的研發主管Mordechai Guri博士也在近日發表了一篇名為《AIR-FI:從封閉的電腦產生隱蔽的Wi-Fi》的論文。

Mordechai Guri表示:

AIR-FI攻擊不需要與Wi-Fi相關的硬體,相反,攻擊者可以利用DDR SDRAM總線在2.4 GHz Wi-Fi頻帶中產生電磁輻射,並在其上對二進位數據進行編碼。

今年5月初,Mordechai Guri還展示了POWER-SUPPLaY的攻擊技術,這是一種獨立的機制,使惡意軟體可以利用計算機的電源單元(PSU)播放聲音並將其用作帶外輔助揚聲器洩漏數據。測試表明,被他稱為POWER-SUPPLaY的攻擊方法可用於在長達5米(16英尺)的距離內竊取數據。研究人員還提到,POWER-SUPPLaY代碼可以在普通的用戶模式過程中運行,不需要硬體訪問或root特權,不需要調用特殊的系統權限或訪問硬體資源,因此具有很高的隱蔽性。

有Air-gapped的計算機,即沒有網絡接口的計算機在涉及敏感數據以減少數據洩漏的風險的環境中被認為是必要的。

因此,為了對此類系統進行攻擊,通常必須將發送和接收設備設置在物理上接近彼此的位置,並且它們被適當的惡意軟體感染,以建立通信連接。

AIR-FI的獨特之處在於,該方法既不依賴Wi-Fi發射器來產生,也不需要內核驅動程序、root之類的特權或訪問硬體資源來傳輸數據。更重要的是,隱蔽通道甚至可以在一個隔離的虛擬機內工作,並且有無數的Wi-Fi啟用設備,攻擊者可以攻擊這些設備,使其成為潛在的接收者。

攻擊鏈本身是由一臺Air-gapped計算機組成,通過社會工程,攻擊者可以部署一些蠕蟲,如Agent.BTZ,被篡改的USB快閃記憶體驅動器甚至在惡意內部人員的幫助下,將惡意軟體部署到該計算機上。Agent.BTZ曾造成「史上最嚴重美國軍用計算機洩密事件」。早在2008年,Agent.BTZ入侵了美國中央司令部位於中東地區的網絡系統。能夠掃描出計算機上的敏感信息,向遠程命令控制伺服器發送數據。據了解,Agent.btz蠕蟲有大量變種,由於Agent.btz蠕蟲通過U盤進行傳播,這使得它在全球範圍內造成了大面積感染。

不過要想成功發起攻擊攻擊者還需要通過攻擊Wi-Fi晶片的固件來感染位於同一Air-gapped網絡中的Wi-Fi設備,以安裝能夠檢測和解碼AIR-FI傳輸並通過網際網路洩露數據的惡意軟體。

使用此設置後,目標系統上的惡意軟體將收集相關數據,例如機密文檔、憑據、加密密鑰,然後使用從計算機生成的電磁輻射在Wi-Fi頻段以2.4 GHz頻率對其進行編碼和傳輸。 DDR SDRAM總線用於在CPU和內存之間交換數據,從而破壞Air-Gapped產生的防護機制。


為了生成Wi-Fi,攻擊會利用數據總線或內存總線以與DDR內存模塊相關的頻率以及由系統當前運行的進程執行的內存讀/寫操作發射電磁輻射。

攻擊者使用具有不同RAM和硬體配置的四種類型的工作站,以及使用軟體定義的無線電(SDR)和USB Wi-Fi網絡適配器作為接收器,對AIR-FI進行了評估,發現隱蔽通道可以在幾米的距離內有效地保持1到100比特/秒的傳輸速率,這取決於使用的接收機類型和模式。

這項新的研究再次提醒人們,電磁、聲學、熱學和光學組件仍然是一種攻擊媒介,Air-Gapped防護並不是無懈可擊的。

作為對策,Guri博士提出了區域保護概念,以防止電磁攻擊,從而使入侵檢測系統可以監控和檢查執行密集的內存傳輸操作,幹擾並使用法拉第屏蔽來阻止隱蔽通道。

AIR-FI惡意軟體表明攻擊者已經存在理論上的可能性,即通過Wi-Fi將數據從Air-Gapped的計算機中竊取到附近的Wi-Fi接收器。

現代IT環境配備了許多類型的具有Wi-Fi功能的設備:智慧型手機、筆記本電腦、IoT設備、傳感器、嵌入式系統、智能手錶以及其他可穿戴設備。攻擊者可能會入侵此類設備來接收AIR-FI Air-Gapped計算機的傳輸。

本文翻譯自:https://thehackernews.com/2020/12/exfiltrating-data-from-air-gapped.html如若轉載,請註明原文地址。

【編輯推薦】

【責任編輯:

姜華

TEL:(010)68476606】

點讚 0

相關焦點

  • 「隔空取物」,Air-Fi 利用WiFi隔空竊取數據成為可能!
    自從網絡誕生以來,安全問題一直是IT界最頭疼的問題,從2000前後開始大流行的PC電腦病毒、木馬,到現在移動端手機的各種植入(木馬),各種竊取數據的手段層出不窮,曾經有爆出最原始的竊密方法:通過監聽網絡電纜電信號波動情況還原數據。然而在現在這個WiFi無處不在的時代,物理電纜似乎都埋在了地底下,那又會有什麼新的手段呢?
  • 5G Wi-Fi如何設置 網速更穩定
    #網際網路#首先,打開瀏覽器,輸入192.168.0.1或192.168.1.1(有些路由器是192.168.10.1)還有些路由器是可以改ip地址的,比如:192.168.12.1、192.168.13.1等等,打開設置路由器網絡的選項(Wi-Fi的設置地址寫在家裡路由器的背面,大部分都不一樣
  • 巧用啤酒罐自製Wi-Fi信號放大器
    感謝淘金幣首頁的投遞以下圖片教你如何用一隻啤酒鋁罐自製wi-fi信號放大器.管用嗎?一試便知.
  • Chromium內核瀏覽器有安全漏洞,攻擊者可竊取網站的用戶敏感數據
    無論是Google Chrome還是微軟的新版Edge,它們之所以好用,其中一大原因就是用了Chromium內核,使得瀏覽速度可以大大提升,並且可以用上不同的擴展程序來方便用戶使用以及增強功能。不過最近就發現這些基於Chromium內核的瀏覽器都有一個頗為嚴重的安全漏洞,可以讓攻擊者竊取網站用戶的數據以及執行惡意代碼。這個代號為CVE-2020-6519的安全漏洞不僅僅在Chrome和Edge上面可以找到,在Opera上也有,並且不論是Windows、iOS以及安卓的版本都會受到影響。
  • 內存變Wi-Fi?研究人員演示利用DRAM隔空洩露數據的方法
    以色列內蓋夫本古裡安大學的一支研究團隊,剛剛演示了一項名叫「Air-Fi」的無線數據竊取技術。其利用了任何電子設備都可在通電工作時產生電磁波的原理,最終達成了在相隔幾米遠的地方、以 100 bps 來洩露數據的速率。
  • 亞馬遜Echos和Kindle存Wi-Fi KRACK漏洞請及時更新
    儘管供應商在考慮安全性的基礎上開發了這些設備,ESET智能家居研究團隊發現,即使是很流行的Amazon Echo(Amazon Alexa的原始硬體)也KRACK漏洞的威脅,而且廣泛使用的Amazon Kindle電子閱讀器也存在同樣的漏洞。ESET研究人員在一年前發現了Echo和Kindle中WI-FI無線通訊模塊存在KRACK漏洞,可以被人攻擊利用。
  • 黑客可利用PC風扇振動竊取數據
    Guri的研究並沒有研究在這些超級安全系統上破壞和植入惡意軟體的方法,而是專注於創新的,前所未有的方式來獲取數據而不被發現,以及網絡防禦者不知道的方法。在過去的研究中,Ben-Gurion大學的網絡安全研究中心的Guri及其團隊表明,攻擊者可以使用多種技術從安全系統中竊取數據,例如:LED-it-Go-通過HDD的活動LED從氣隙系統中提取數據USBee-強制USB連接器的數據總線發出電磁輻射,該電磁輻射可用於洩漏數據
  • 嚴防移動辦公「隔空取物」式竊密
    據交代,嫌疑人雷某和雷某斌負責利用嗅探設備竊取受害人手機信息,接收驗證碼簡訊,分析機主身份證綁定的支付寶帳號和銀行卡號,徐某則負責「加工」竊取來的信息,並在第三方支付平臺盜刷。從而在沒有接觸受害人手機、銀行卡且事先不知道其密碼的情況下,通過「隔空取物」的方式取走受害人銀行卡裡的資金。在公眾的印象中,「隔空取物」一般出現在魔術表演節目或仙俠小說的橋段中。
  • 我們都錯了 Wi-Fi的縮寫不是它
    客戶是個美國人,他愣了一下,說自己不清楚,但推測應該是wireless fidelity,和 hi-fi結構相同。我慚愧地低下了頭,作為設計師整天說hi-fi lo-fi prototyping,怎麼就沒想到是wireless fidelity呢。但反省過後,我開始質疑(客戶)了,Wi-Fi真的是wireless fidelity的縮寫嗎?
  • 面對 KRACK Wi-Fi 漏洞,我們該如何保護自己?
    不過,我們先來搞清楚黑客利用 KRACK 漏洞可以做什麼,以及不可以做什麼。攻擊者可以攔截往來於設備與路由器之間的部分流量(如果這部分流量通過 HTTPS 協議進行了妥善的加密處理,那麼攻擊者就拿它沒辦法)。他們無法通過這種漏洞來獲取你的 Wi-Fi 密碼。
  • 新型Wi-Fi攻擊可輕易撞破WPA2密碼 升級WPA3可抵禦
    新標準將利用個性化數據加密來保護連接,並引入了阻擋暴力破解密碼的措施。遺憾的是,WPA2 標準並沒有提供類似的防護。研究人員稱,新型攻擊方法不依賴於竊取 Wi-Fi 密碼的傳統手段。目前流行的方案是等待用戶連接到 Wi-Fi,在進行四步認證握手時捕獲此信息,以暴力使用密碼。相反的是,新技術是在單個 EAPOL 幀的魯棒安全網絡信息元素(RSN IE)上執行的。
  • 針對最強 Wi-Fi 漏洞「KRACK」,谷歌終於發布了補丁
    10月16日,雷鋒網曾報導,用於保護無線路由器和聯網設備不被入侵的 WPA2 安全加密協議,已被破解,攻擊者通過漏洞可以獲得一個萬能密鑰,不需要密碼就可以訪問任何 WAP2 網絡,竊取敏感信息。這個漏洞影響了包括Android、 Linux、Apple、Windows在內的作業系統。
  • Wi-Fi賜予我電量吧——MIT的「真」無線充電設備
    充電時需要專門擺放好手機,否則充不上電;(2)充電過程中手機溫度升高。這是由於電磁轉換會產生不必要的熱量,只能通過降低充電功率來減小影響;(3)最後就是充電速度通常慢於有線充電速度。目前,一些廠商的有線超級快充已經可以達40瓦的充電功率,而無線充電只能達到最高15瓦左右。
  • 谷歌曝光iOS一個嚴重Wi-Fi漏洞,黑客可遠程訪問附近的iphone
    站長之家了解到,谷歌漏洞研究小組Zero項目的研究員伊恩·比爾設計了這一漏洞,該漏洞利用了蘋果無線直接連結(Apple Wireless Direct Link,AWDL)中的一個漏洞,這蘋果專有的一個網絡協議,AirDrop隔空投送和Sidecar第二屏幕功能就是通過這一協議實現的。
  • 警惕|利用簡訊「嗅探」技術隔空取物,3人被判刑
    警惕|利用簡訊「嗅探」技術隔空取物,3人被判刑 2020-04-17 19:15 來源:澎湃新聞·澎湃號·政務
  • 攻擊者利用惡意軟體繞過DNA檢測,或引發「生物戰」
    攻擊者利用惡意軟體繞過DNA檢測,或引發「生物戰」 用科技「黑」進人體,馬斯克宣布高效實現腦機接口的方法… 「生物黑客」對於人們來說,或許並不陌生。然而,基於此開展的網絡攻擊對於人類本身來說,或許是一場災難。
  • 「百元裝置」隔空取物?一小夥用幹擾器盜竊被判刑!
    「百元裝置」隔空取物?一小夥用幹擾器盜竊被判刑! 點擊藍字關注我們 FOLLOW US明明鎖了車回來後卻發現車內財物都席捲一空而車鎖、車玻璃均完好無損難道小偷會隔空取物
  • 抖音隔空取物是什麼 抖音隔空取物設置方法介紹
    抖音隔空取物是抖音這款軟體的一個特效,很多的玩家都非常的喜歡,但是不知道怎麼具體的設置和操作,下面西西就為大家帶來抖音隔空取物設置方法介紹,希望大家能夠喜歡。  抖音隔空取物是什麼  1.看準時間,用特效慢放把東西扔出去,拍下視頻;  2.暫停,拿住物品,依然用特效慢放;  3.拍攝始點和終點用真實物件,其餘只取景色。