比利时研究团队新发现:不上网,骇客利用电脑风扇也能窃取资料-

比利时研究团队新发现:不上网,骇客利用电脑风扇也能窃取资料

阿里云服务器优惠

对于骇客来说,没有他们做不到,只有你想不到的事。近日,以色列的一个研究团队发现,可以利用一种特别的方式,「不动声色」地从电脑中窃取数据。

以色列本‧古里安大学的研究团队发现了窃取电脑数据的一种新方式──Air-ViBeR。他们已经不是第一次研究出这种奇特的技术来获取电脑数据,比如之前的利用硬碟 LED、萤幕亮度、电脑喇叭、热量等方式,都可以进行数据窃取。

根据论文,这一攻击分为 3 个步骤。首先,利用植入电脑中的恶意软体来控制风扇转速,以此来调节电脑产生的机械振动,数据会被编码到这些振动中;然后,将智慧手机放置在电脑桌上或靠近电脑主机的其他位置,手机中的加速度感测器可以用来收集振动讯号;最后,透过 App 解码获取讯号。

但这种祕密窃取气隙电脑数据的技术早已不陌生了。他们先前对入侵气隙设备的研究包括:

  • PowerHammer 攻击可透过电源线从气隙电脑中窃取数据。
  • MOSQUITO 技术透过超音波,可以将置于同一房间内的 2 台(或更多)气隙电脑进行祕密地数据交换。
  • eatCoin 技术可以使攻击者从气隙加密货币钱包中窃取私有加密密钥。
  • aIR-Jumper 攻击藉助装有夜视功能的红外线 CCTV 摄影机,从气隙电脑中获取敏感资讯。
  • MAGNETO 和 ODINI 技术使用 CPU 产生的磁场做为气隙系统和附近智慧手机之间的祕密通道。
  • USBee 攻击可透过 USB 连接器的射频传输从气隙电脑上窃取数据。
  • DiskFiltration 攻击可以利用目标气隙电脑的硬碟驱动器(HDD)发出的声音信号来窃取数据。
  • BitWhisper 依靠两个电脑系统之间的热交换来窃取虹吸密码或安全密钥。
  • AirHopper 将电脑的显示卡转换成 FM 发射器来控制按键。
  • Fansmitter 技术利用电脑散热器发出的噪音获取数据。
  • GSMem 攻击依赖蜂巢式网路。

而最新的研究指出,CPU 风扇、GPU 风扇、电源风扇或者任何其他安装在电脑机箱上的风扇都可以产生振动。对于没有连接网路的电脑,植入在系统中的恶意程式码可以控制风扇转动的速度。所以,透过加快或减缓风扇的转动速度,攻击者可以控制风扇振动的频率。这种频率可以被编码,然后透过电脑桌等传播出去。

紧接着,附近的攻击者可以使用智慧手机中的加速度感测器记录下这些振动,然后解码隐含在振动模式中的资讯,进而对窃取自未上网的电脑系统中的资讯进行重建。

收集这些振动可以透过两种方式进行:

  • 如果攻击者能够实际进入有空隙的网路,他们可以将自己的智慧手机放在一个空隙系统附近的桌子上,在不接触有空隙电脑的情况下收集所发射的振动。
  • 如果攻击者无法访问空隙网路,那幺攻击者就会感染为操作空隙系统的目标公司工作的员工智慧手机。员工装置上的恶意软体可以代表攻击者获取这些振动。

而智慧手机中的加速规对于骇客来说是高度隐蔽的:

第一,无需用户许可。Android 和 iOS 操作系统的应用程式读取加速规样本的结合时,不会向用户发起请求。

第二,无可见提示。当应用程式启用加速规时,没有任何可见的提示。

第三,标準的 JavaScript 程式码可以进入 Web 浏览器访问加速规。这意味着骇客不再需要入侵用户装置或者安装恶意软体,只要在合法网站中植入恶意 JavaScript,该网站对加速规进行採样,接收祕密信号并透过网路窃取资讯。

也就是说,骇客在后台窃取你的数据,而你却毫不知情,并且还是在电脑没网路的情况下。

天哪,那岂不是小祕密都藏不住了……

不过,需要指出的是,目前,这种技术的使用範围仅限于要求高度安全的数据获取过程,例如军事机密网路、零售商处理信用卡和签帐金融卡的支付网路,以及工业控制系统中的关键基础设施营运,另外还有不少记者会用其来保护敏感数据。

这种新型的攻击方法原理在于利用很少人会注意到的电脑组件辐射,例如光、声音、热、无线电频率或超音波,甚至利用电源线中的电流波动,来进行电脑数据窃取。

如何阻止?

儘管这种窃密方式十分新奇,但是研究人员也指出其中的弊端,要传输小型数据包需在距离 PC1.5 米的範围内,才是比较稳定的,且这种传输方式速度非常慢。不同的振动来源传播速度也不一样,比如 CPU 风扇是最低的,而机箱风扇是最高的。

因此,研究人员也提出了几种解决方案。

一种解决方案是,在包含敏感资讯的电脑上放置加速度感测器,用以检测异常振动。

还有一种方案是风扇监视器。一般在系统中,任何程式都不应该进入风扇控制,所以可使用端点保护来检测干扰风扇控制 API 或进入风扇控制总线的程式码(比如 ACPI 和 SMBus),但这种方法的缺陷在于,攻击者可以使用 rootkit 或其他规避技术,绕过监视器并访问风扇控制。

此外,也可透过切断或阻挡原始传输来堵塞通信信道,这也是一种内部干扰方法,可以使用专门程式在随机的时间和 RPM 上更改风扇速度,但同样它也无法避免被核心 rootkit 禁用或规避。

目前,在安全性方面最受信任的外部干扰方法是将产生随机振动的组件连接到电脑上,该方法有一项弱点就是需要维护,无法做到在每台电脑上进行部署,但这种模式确实比较简单易行。

当然,还可以让电脑进行物理隔离,把它放进一种特殊的抗振机箱;或者用水冷系统代替原有的电脑风扇,只是这样的方案并不能大规模推广。

不过庆幸的是,现实环境中此类意外的干扰很少发生,普通用户也不用过于担心。

  • Academics steal data from air-gapped systems using PC fan vibrations
  • AiR-ViBeR: Exfiltrating Data from Air-Gapped Computers via Covert Surface ViBrAtIoNs
赞(0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
  • potplayer
  • directx