如何從物理隔離設備里偷出數據?研究人員再次花式秀技
aIR-Jumper:針對氣隙計算機的新型攻擊
氣隙系統(Air-gapped)是一種將電腦進行完全隔離(不與互聯網以及任何其他聯網設備連接)以保護數據安全的系統。氣隙計算機一直被認為是最難以滲透的、最安全的計算機。
近年來,研究人員也是一直將氣隙計算機作為研究目標,嘗試展示可能危及這種隔離網路安全性的每一種可能的攻擊方案。
在2016年8月,來自以色列內蓋夫本-古里安大學的安全研究人員就已經成功展示了幾種從氣隙計算機中獲取敏感數據的方法。當時,研究人員利用了一款未經修改的U盤設備,將其作為無線電射頻(簡稱RF)發射器並用於從「氣隙」計算機中提取敏感數據。
而就在近日,來自同一個大學的研究人員又發現了另外一種從氣隙計算機中竊取機密信息的方法,這一次他們藉助的是一款具備紅外線功能的安全攝像頭。
此次,研究人員開發了一種新的攻擊場景,名為「aIR-Jumper」,其中包含一個受感染的氣隙計算機(需要竊取數據的地方)以及一個受感染的安全攝像頭網路(至少有一個攝像頭需要安裝在室內,面對受感染的計算機,另一個安裝在室外),假設兩個網路彼此隔離,並且它們都是不與互聯網或其他任何聯網設備連接的。
首先,讓我們忽略氣隙計算機和安全攝像頭網路是如何成功被惡意軟體感染的事實,此次實驗的關注點在於,一旦完成感染,惡意軟體是如何做到將盜取的數據回傳給攻擊者(等待在室外)的呢?
為了讀取和發送數據,研究人員將aIR-Jumper惡意軟體安裝在氣隙計算機和安全攝像頭網路中,然後利用攝像頭的紅外LED燈閃爍(類似摩斯密碼),將收集的數據分解成二進位數值,即0和1,傳輸給等待在室外的攻擊者。
研究人員指出,這些來自攝像頭的數據可以以每秒20 bit的速度傳輸給遠在數十米之外的攻擊者。而且,在完全黑暗的環境中傳輸速度更快,能夠達到每秒100 bit。
由於攻擊者需要將文件分解成二進位數值,所以他們一般無法竊取任何大型的文件,但是他們可以竊取密碼、加密密鑰、PIN碼以及存儲在目標計算機上敏感數據的其他一小部分。
研究人員表示,
在完成滲透的情況下,站在公共場所(例如街道上)的攻擊者可以使用紅外LED燈將隱藏的信號傳輸到攝像頭中。諸如命令與控制(C&C)以及信標(beacon)信息之類的二進位數值都可以被編碼在紅外線信號中。
研究人員還在youtube上發表了兩個演示視頻,展示了兩種攻擊場景。其中一個場景中,研究人員展示了安裝在氣隙計算機上的惡意軟體是如何收集數據,並將其轉化為二進位數值,然後通過紅外LED燈閃爍傳遞信號的過程。同時,受感染的攝像頭會捕捉到這種LED燈信號,並利用攝像頭上安裝的惡意軟體將LED燈閃爍信號轉化為二進位數值。
【通過攝像頭紅外LED燈發射信號給攻擊者】
在第二個場景中,安裝在室外(如停車場內)的另一個攝像頭會使用紅外線LED燈以摩斯密碼的方式將竊取的二進位數值傳輸給坐在車裡的攻擊者。攻擊者可以使用自己的相機輕鬆地捕獲攝像頭傳遞的信號,並對數據進行解密,讀取數據內容。
在這種情況下,受感染的攝像頭正是作為氣隙計算機和遠程攻擊者之間的橋樑在發揮作用,為其提供雙向隱蔽的通信渠道。
更多針對氣隙計算機的攻擊場景
這已經不是本-古里安大學的研究人員針對氣隙計算機研究出的第一種攻擊場景了,他們以前做出的研究成果還包括:
USBee攻擊——使用USB連接器進行射頻傳輸,從氣隙計算機中提取敏感信息;
DiskFiltration攻擊——使用硬碟驅動器(HDD)發出的聲音信號竊取目標計算機上的數據;BitWhisper——利用兩台計算機系統之間的熱交換竊取氣隙計算機上的密碼或密鑰;AirHopper——將計算機的視頻卡轉換成FM發射器來捕捉擊鍵信息;
Fansmitter技術——使用計算機風扇發出的聲音來傳輸數據;GSMem攻擊——依賴蜂窩頻率竊取數據;
想要了解有關最新的aIR-Jumper攻擊的更多詳細信息,點擊查看完整報告。
本文翻譯自http://thehackernews.com/2017/09/airgap-network-malware-hacking.html,如若轉載,請註明原文地址: http://www.4hou.com/vulnerable/7768.html 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀:
※如何使用MitmAP創建一個惡意接入點
※實用教程:從網路中獲取NTLM Hash的四種方法
※移動互聯網大數據時代,如何來保護自己的個人信息安全?
※為什麼radare2普及度不及ida,作為開源工具它有什麼值得改進的地方嗎?
TAG:信息安全 |