返回

黑客现在甚至可以从法拉第笼的气隙计算机上窃取数据

发布时间:2022-03-21 17:40:32 685
airgap-computer-hacking


气隙计算机是那些与互联网和本地网络隔离的计算机,因此被认为是最安全的设备,难以渗透。

然而,法拉第笼是一种金属外壳,它甚至可以屏蔽所有电磁信号,如Wi-Fi、蓝牙、蜂窝和其他无线通信,使笼内的任何设备更能与外部网络隔离。
 

然而,由38岁的莫德凯·古里(Mordechai Guri)领导的以色列本·古里安大学网络安全研究中心开发了两种技术,帮助他们从放置在法拉第笼中的计算机中过滤数据。

配音磁电机[pdf]和奥迪尼[pdf],这两种技术都利用安装在法拉第笼内一台气隙计算机上的概念验证(PoC)恶意软件来控制“通过调节CPU内核上的工作负载从计算机发出的磁场”,并使用它来秘密传输数据。
“每个人都在谈论打破空气间隙进入,但没有人在谈论获取信息,”古里说。“这为所有这些研究打开了大门,打破了在气隙网络周围有一个密封圈的范式。”
根据研究人员的说法,一旦一台计算机(无论是空气间隙还是法拉第笼内)被感染,黑客就可以过滤窃取的数据,而无需等待与受感染机器的另一个传统连接。

如何奥迪尼攻击有效:


一旦有动机的攻击者以某种方式成功地在一台气隙计算机上植入恶意软件,该恶意软件就会收集小部分信息,如密钥记录数据、加密密钥、凭证令牌和密码。


然后,该团队开发的PoC恶意软件通过调节CPU的工作负载,以电子方式产生磁场频率模式,这可以通过使用增加功耗并产生更强磁场的计算使CPU过载来实现。
 

这些来自受感染计算机的电磁(声、光和热)发射的能量足以将少量被盗数据传输到附近的设备,即黑客植入的接收器。

这个过程包括首先将数据转换成二进制,即0和1,并根据电磁发射将其传输成类似莫尔斯电码的模式。
文章写道:“传输程序在内存中只留下很小的空间,使其存在更容易被AVs隐藏。在操作系统级别,传输程序不需要特殊或提升的权限(例如root或admin),因此可以从普通用户空间进程启动。”。
“传输的代码主要由基本的CPU操作组成,比如繁忙的循环,这些操作不会暴露恶意行为,因此在自动分析工具中非常容易被忽略。”

虽然Magnetor和ODINI攻击都是为了使用电磁辐射从安全的计算机中过滤数据而设计的,但两者之间的唯一区别是:

  • 磁电机是一种短距离攻击,攻击者智能手机上安装的安卓应用程序可以借助手机的磁强计—;一种磁性传感器,即使智能手机放在法拉第袋中或设置为飞行模式,也能传输数据。
  • 奥迪尼攻击使攻击者能够使用专用的磁传感器从稍长的范围捕获电磁信号。

在磁电机的情况下,团队在12.5厘米(5英寸)的距离内仅实现了5位/秒,而ODINI在100到150厘米(3-5英尺)的范围内具有40位/秒的最大传输速率,效率更高。
airgap-computer-hacking
如果目标气隙设备位于法拉第笼内,ODINI和Magnetor也可以工作,法拉第笼设计用于屏蔽电磁场,包括蓝牙、Wi-Fi、蜂窝和其他无线通信。

研究人员提出了三种不同的方法来防止攻击者建立隐蔽的磁通道,即屏蔽、干扰和分区。

磁电机和奥迪尼攻击的视频演示


该团队发布了磁电机和奥迪尼攻击的概念验证视频演示,展示了两种攻击的实际情况。
 

本·古里安的研究人员已经不是第一次提出一种针对气隙计算机的隐蔽技术。他们之前对黑客入侵air gap计算机的研究包括:

  • 空袭它通过配备红外功能的用于夜视的闭路电视摄像头,从有气隙的计算机上窃取敏感信息。
  • 乌斯比攻击可用于通过USB接口的射频传输从气隙计算机窃取数据。
  • 磁盘过滤攻击它可以利用目标有气隙计算机硬盘(HDD)发出的声音信号窃取数据;
  • 比特耳语依靠两个计算机系统之间的热交换来秘密窃取密码或安全密钥;
  • 空气漏斗它将计算机的视频卡转换成FM发射器,以捕捉击键;
  • 粉丝利用计算机风扇发出的噪声来传输数据的技术;和
  • GSMem攻击这取决于蜂窝频率。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线