返回

利用热量入侵气隙计算机

发布时间:2022-03-15 10:47:53 429

一群来自以色列的网络安全实验室的以色列安全研究人员本古里安大学发现了一种新技术黑客超安全气隙计算机并仅使用热排放和计算机内置的热传感器检索数据。

什么是气隙计算机?
气隙计算机或系统被认为是最安全的计算机系统。这些系统与互联网或连接到互联网或外部网络的任何其他通勤者隔离。

气隙系统用于要求高安全性的情况,因为从这些系统中提取数据非常困难,因为它需要物理访问机器,这可以通过使用可移动设备(如USB闪存驱动器或火线电缆)来实现。

气隙计算机被归类为军用网络、为零售商处理信用卡和借记卡交易的支付网络,以及运行国家关键基础设施的工业控制系统。甚至记者也使用它们来防止入侵者远程访问敏感数据。

利用热量攻击气隙计算机
2014年8月,本古里安大学(Ben Gurion University)的安全研究人员发现了一种突破气隙系统的新方法,即使用一种称为空气漏斗(air Hopper)的方法,该方法仅利用手机的调频无线电信号进行数据过滤。

同样的安全研究人员现在发现了一种新技术,称为BitWhisper,黑客可以利用两个计算机系统之间的热交换来攻击有气隙的计算机。
网络安全实验室首席技术官杜杜·米姆兰(Dudu Mimran)周一在博客上写道BitWhisper演示了两台靠近空气间隙的计算机之间通过热量进行通信的隐蔽双向通信通道。该方法允许使用两台物理上相邻且受损的计算机的热辐射和内置热传感器来沟通,从而桥接这两台计算机之间的气隙。"
这项新技术将允许黑客从一个安全系统中秘密窃取密码或安全密钥,并将敏感数据发送到一个与互联网相连的系统,该系统被置于黑客控制的近处。

黑客还可以使用他们的互联网连接系统,使用相同的热量和传感器技术,向有气隙的计算机发送恶意命令,以便对安全的基础设施造成更严重的危险。

该团队提供了一个视频演示,展示了他们如何从一台计算机向相邻的气隙机器发送命令,以重新定位玩具导弹发射器连接到相邻的气隙系统。

BITWHISPER是如何工作的?
如果CPU、GPU(图形处理单元)和其他主板组件过热可能损坏电脑,则电脑中存在热传感器,用于触发内部风扇以冷却电脑。

BitWhisper利用这些传感器向气隙系统发送命令或从中提取数据。计算机产生的不同热模式被调节,二进制数据被调制成热信号。

与第一台电脑相邻的另一台电脑使用其内置的热传感器来测量环境变化。然后对这些变化进行采样、处理,并将其解调为二进制数据,以过滤数据。

专家们证明,这种通信也可以是双向的,两台计算机都能够利用计算机各部件发出的热量来发送或接收命令和数据。黑客只需在每台需要通信的电脑上植入一个恶意软件。
杜杜米姆兰告诉黑客新闻在一封电子邮件中不容易(安装恶意软件),但可能通过USB或坏固件或通过内部网络中的其他计算机感染。这样的恶意软件可以在激活之前安装很长时间,所以有相当多的机会。我们的基本假设是,有气隙的计算机会被感染。"
该恶意软件旨在通过周期性地从受感染的系统发出热ping来搜索附近的系统,以确定受害者何时将受感染的笔记本电脑放在机密桌面系统旁边。
"一旦桥接尝试成功,公共网络和内部网络之间的逻辑链路就会建立起来研究人员解释道在此阶段,攻击者可以与以前隔离的网络通信,发出命令并接收响应。"
然后,两个系统都会进行握手,包括一系列“热ping”,以建立它们之间的连接。但是,在工作时间之外,当连接互联网的计算机和有气隙的计算机在一段时间内保持在很近的位置,并且没有必要每次都进行握手时,手术的成功率就会提高。

几乎没有限制
  • 概念验证攻击要求两个系统首先受到恶意软件的攻击。
  • 该攻击目前只允许在一小时内可靠传输8位数据,这足以让攻击者窃取密码或密钥。
  • 只有当空气间隙系统与攻击者控制的另一台计算机之间的距离在40厘米/约15英寸以内时,攻击才会起作用。
然而,研究人员表示,他们可能能够增加两台通信计算机之间的距离,以及它们之间的数据传输速度。

未来的攻击可能涉及物联网设备
据安全研究人员称,未来的研究可能涉及使用所谓的物联网(IoT)—;连接互联网的供暖和空调系统或传真机—;作为攻击向量而不是互联网连接计算机。

在尤瓦尔·埃洛维奇教授的指导下,由莫尔德凯·古里和马坦·穆尼茨组成的研究团队计划下周在特拉维夫的一次安全会议上介绍他们的研究结果,并发表一篇关于他们研究的论文。”BitWhisper:利用热操作在空气间隙计算机之间隐藏的信号通道。"

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线