如何從不聯(lián)網(wǎng)的電腦中盜取1KB名叫《新建文本文檔》內(nèi)容為 test 的txt文件?實(shí)際上這個(gè)是FreeBuf小酒館里面的某個(gè)問(wèn)題,當(dāng)然,回答也很喜感…..
這個(gè)問(wèn)題描述的非常像是一個(gè)閉塞網(wǎng)絡(luò),但閉塞網(wǎng)絡(luò)并不是完全安全的,有很多種辦法可以從脫離互聯(lián)網(wǎng)的電腦中竊取數(shù)據(jù)。每一種方法都依賴于不同的方式傳輸數(shù)據(jù),包括聲信號(hào)和電磁波。
有一些系統(tǒng)的網(wǎng)絡(luò)流量為了避免敏感數(shù)據(jù)被竊取都被經(jīng)過(guò)精心監(jiān)控和檢查,但他們?nèi)匀豢梢员簧鲜龇椒ǜ`取數(shù)據(jù)。
2015年3月 –BitWhisper –通過(guò)散熱量侵入閉塞網(wǎng)絡(luò)PC
在2015年,以色列本-古里安大學(xué)的安全研究者(Mordechai Guri,Matan Munitz 和Yuval Elovici教授)設(shè)計(jì)了一種可以從閉塞網(wǎng)絡(luò)中的計(jì)算機(jī)竊取信息的隱蔽方法,這種方法是使用在一個(gè)電腦旁邊的機(jī)器探測(cè)它產(chǎn)生的熱量。
這種技術(shù)被稱為BitWhisper,它可以被用來(lái)竊取密鑰或者其它多種敏感信息。
這種方法需要在兩臺(tái)計(jì)算機(jī)之間構(gòu)建一個(gè)橋梁——BitWhisper,研究人員示范了如何利用它在兩個(gè)閉塞系統(tǒng)之間傳遞數(shù)據(jù)。這個(gè)通道依賴于一種稱為“熱坪”(thermal pings)的東西,專(zhuān)家們使用這個(gè)術(shù)語(yǔ)描述通過(guò)接近和加熱的方式來(lái)辨認(rèn)兩個(gè)網(wǎng)絡(luò)的反復(fù)融合。
BitWhisper技術(shù)會(huì)使用病毒中的組件發(fā)射的熱量在兩臺(tái)電腦之間建立雙向通信。專(zhuān)家解釋說(shuō),如果想從孤立的計(jì)算機(jī)中盜取信息必須要在同一個(gè)閉塞網(wǎng)絡(luò)中感染這臺(tái)計(jì)算機(jī)。
“BitWhisper提供了一個(gè)可行的隱蔽通道,很適合用來(lái)傳遞命令和控制信息,以及泄漏類(lèi)似于密碼的敏感數(shù)據(jù)片段”。
研究人員發(fā)表了一篇標(biāo)題為“BitWhisper:在接入閉塞網(wǎng)絡(luò)的電腦中使用熱能手段建立的隱蔽信道”的論文,描述了BitWhisper技術(shù)以及他們實(shí)驗(yàn)的調(diào)查結(jié)果。
報(bào)告中這樣寫(xiě)道:“在這個(gè)階段,攻擊者可以和曾經(jīng)的孤立網(wǎng)絡(luò)進(jìn)行通信,發(fā)送命令并獲取響應(yīng)。”
專(zhuān)家們將兩臺(tái)計(jì)算機(jī)放置在距對(duì)方15英寸的位置上,然后他們?cè)囍啃r(shí)發(fā)送8bit的數(shù)據(jù)。這個(gè)數(shù)據(jù)量足以盜取類(lèi)似用戶登錄信息,密鑰之類(lèi)的敏感數(shù)據(jù)了,同時(shí)也足以向靶機(jī)中的監(jiān)聽(tīng)器發(fā)送指令。
在它們的實(shí)驗(yàn)方案中,研究人員將兩臺(tái)電腦互相平行放置,其中一臺(tái)機(jī)器連進(jìn)了互聯(lián)網(wǎng),另一個(gè)則接入閉塞網(wǎng)絡(luò)。
研究人員在兩臺(tái)電腦中植入了惡意代碼,在發(fā)送端,熱量由內(nèi)部組件元件產(chǎn)生(比如CPU和GPU),這些熱量被發(fā)送到監(jiān)控溫度變化的接收端。
研究人員解釋道:“BitWhisper使用一種控制方式通過(guò)從一臺(tái)PC向另一臺(tái)發(fā)送熱量建立了一個(gè)隱蔽通道。通過(guò)控制加熱模式,二進(jìn)制數(shù)據(jù)被轉(zhuǎn)化為熱信號(hào)。反過(guò)來(lái),旁邊的PC用固有的熱量感受器去度量環(huán)境變化,這些變化隨后會(huì)被采樣處理,然后被調(diào)制成二進(jìn)制數(shù)據(jù)。”
BitWhisper攻擊是十分復(fù)雜的,但它同時(shí)也很有趣,因?yàn)樗恍枰魏螌?zhuān)用的或者修改的硬件。
2015年6月 –利用泄漏的無(wú)線電信號(hào)從PC盜取加密密鑰
來(lái)自特拉維夫大學(xué)的研究人員Daniel Genkin,Lev Pachmanov,Itamar Pipman和Eran Tromer開(kāi)始了由Genkin和他的同事主持的項(xiàng)目,這個(gè)項(xiàng)目試圖通過(guò)在一個(gè)破譯例程內(nèi)分析獨(dú)立PC的CPU發(fā)出的聲音來(lái)竊取數(shù)據(jù)。
Genkin示范了如何破解4096-bit的RSA,同時(shí)他和他的新團(tuán)隊(duì)解釋了加密密鑰可以被偶然地通過(guò)聲波從PC泄漏出來(lái)。
在Genkin的第一次研究中,專(zhuān)家們示范了如何在幾秒鐘之內(nèi)通過(guò)分析在筆記本電腦在破譯指定密文時(shí)產(chǎn)生的電磁輻射(electromagnetic emanations)從它的GnuPG中拿到私有密鑰。
在他們的第二次實(shí)驗(yàn)中,Genkin和他的同事用一個(gè)?Funcube Dongle Pro+ 連接到一臺(tái)嵌入安卓系統(tǒng)的Rikomagic MK802 IV電腦測(cè)量1.6和1.75MHz之間的發(fā)射信號(hào)。
這組人進(jìn)行的這次實(shí)驗(yàn)的詳情寫(xiě)在一篇題目為“Stealing Keys from PCs using a Radio: Cheap Electromagnetic Attacks on Windowed Exponentiation”的論文中。
研究人員使用一臺(tái)標(biāo)準(zhǔn)的AM收音機(jī),同時(shí)用一臺(tái)移動(dòng)安卓設(shè)備記錄了輸出音頻。他們?cè)趲追昼妰?nèi)就拿到了好幾臺(tái)GnuPG系統(tǒng)的筆記本電腦的密鑰。
論文中這樣寫(xiě)道:“我們示范了如何在50厘米遠(yuǎn)使用幾秒鐘通過(guò)非侵入測(cè)量電磁輻射的方式從筆記本電腦中獲取密鑰。這種攻擊可以使用便宜的遍地都是的設(shè)備來(lái)實(shí)現(xiàn):消費(fèi)級(jí)的無(wú)線電接收器或者一個(gè)軟件定義無(wú)線電USB加密狗(Software Defined Radio USB dongle)。安裝起來(lái)結(jié)構(gòu)緊湊,操作起來(lái)不受限制,而且可以被輕松地隱藏起來(lái):比如藏在一個(gè)皮塔餅里面。普通的筆記本電腦還有流行的RSA和ElGamal加密方法都很容易受到這種攻擊,包括那些使用現(xiàn)代冪算法進(jìn)行加密的,比如滑動(dòng)窗口、甚至它的旁路抵抗變體(side-channel resistant variant)、固定窗口冪。”
“我們成功地從多種型號(hào)的運(yùn)行GnuPG(著名的開(kāi)源編碼軟件,實(shí)行OpenPGP標(biāo)準(zhǔn))的筆記本電腦中獲取了密鑰,在幾分鐘之內(nèi),攻擊者發(fā)送了一些經(jīng)過(guò)精心制作的密文,當(dāng)它們被目標(biāo)機(jī)解碼的時(shí)候,它們就會(huì)觸發(fā)一個(gè)在解碼軟件中特殊結(jié)構(gòu)的值。使環(huán)繞在筆記本電腦周?chē)碾姶艌?chǎng)產(chǎn)生可被觀察到的波動(dòng),波動(dòng)取決于密鑰的bits。密鑰可以從這些波動(dòng)中通過(guò)信號(hào)處理和密碼破譯被推斷出來(lái)。”
專(zhuān)家們?cè)谶@項(xiàng)研究中使用的技術(shù)并不是新的。盡管攻擊成功了,但是研究人員們強(qiáng)調(diào)這種攻擊還是并不容易實(shí)現(xiàn)。因?yàn)殡娔X在同一時(shí)間進(jìn)行精細(xì)的多任務(wù)處理導(dǎo)致分析出某個(gè)特定的類(lèi)似于破譯密碼的動(dòng)作幾乎是不可能的。
2015年7月 –通過(guò)非智能手機(jī)來(lái)攻擊閉塞網(wǎng)絡(luò)
幾乎每個(gè)敏感的工作環(huán)境都會(huì)采取嚴(yán)格的保密措施,對(duì)閉塞網(wǎng)絡(luò)中的電腦的使用已經(jīng)非常普遍。比如禁止對(duì)內(nèi)部員工往電腦里插優(yōu)盤(pán)。保安政策禁止員工攜帶智能手機(jī)。尤其在工作涉及敏感的貿(mào)易信息或者關(guān)于機(jī)密信息的管理問(wèn)題等。
如何攻擊一臺(tái)從互聯(lián)網(wǎng)隔離的計(jì)算機(jī)設(shè)備?
如果說(shuō)這不需要不需要任何技術(shù)能力或者設(shè)備你可能還不信。黑進(jìn)閉塞網(wǎng)絡(luò)中的計(jì)算機(jī)你只需要一部手機(jī),即使是用十年前的老手機(jī)也沒(méi)問(wèn)題。
一隊(duì)以色列安全研究員發(fā)明了一種新的攻擊方式用來(lái)從脫離web的電腦中竊取數(shù)據(jù)。
這種攻擊能夠從十分安全的計(jì)算機(jī)中竊取數(shù)據(jù)。他需要用到:
GSM網(wǎng)絡(luò)
一部非智能手機(jī)
電磁波
Moradechai Guri 是這個(gè)有趣的研究的安全研究員們背后的領(lǐng)導(dǎo)人。他和她的同事Gabi Kedma,Yisroel Mirsky,Ofer Hasson,Assaf Kachlon,Yuval Elovici一同工作。
這組專(zhuān)家使用一臺(tái)用了九年Motorola C123手機(jī)來(lái)執(zhí)行攻擊。它們?cè)谀繕?biāo)電腦上和手機(jī)里都裝了一個(gè)惡意軟件,數(shù)據(jù)被電腦發(fā)射的電磁波由研究人員們自己開(kāi)發(fā)的這個(gè)惡意軟件劫持下來(lái)。
這意味著攻擊者得先黑進(jìn)目標(biāo)電腦并且把這個(gè)惡意軟件裝進(jìn)去,才能夠從這臺(tái)獨(dú)立PC中竊取數(shù)據(jù)。
研究人員在他們的論文中說(shuō)道:“不像最近這方面的其它事例,幾乎可以肯定這些漏洞組件在任何桌面端或者服務(wù)器、使用蜂窩網(wǎng)的手機(jī)上都可以被利用。”
2015年8月 –Funtenna 能夠利用聲波從遠(yuǎn)處閉塞網(wǎng)絡(luò)竊取數(shù)據(jù)
使用聲波是另一個(gè)從一個(gè)脫離互聯(lián)網(wǎng)的電腦中發(fā)送數(shù)據(jù)的方式。一組專(zhuān)家發(fā)明了一種叫做Funtenna的革命性的黑客技術(shù)。它可以被任何攻擊者拿來(lái)從目標(biāo)電腦中盜取數(shù)據(jù),即使這個(gè)電腦是處于閉塞網(wǎng)絡(luò)中的。
“Funtenna是一個(gè)只使用軟件的技術(shù)。它會(huì)導(dǎo)致現(xiàn)代計(jì)算機(jī)為了隱蔽的目的的硬件在廣譜(wide spectrum)上有意地暴露信息,可靠的數(shù)據(jù)泄漏會(huì)發(fā)生在安全的閉塞網(wǎng)絡(luò)中。我們提出了一個(gè)廣義的Funtenna技術(shù),它能夠在大部分的電磁波譜上可靠地進(jìn)行編碼并發(fā)出任意數(shù)據(jù)。這些電磁波譜由副聲(sub-acoustic)到射頻(FM)甚至更多。
在黑帽會(huì)議上的談話描述這樣說(shuō)道:“Funtenna技術(shù)是和硬件無(wú)關(guān)的,它幾乎可以在所有的現(xiàn)代電腦操作系統(tǒng)中以及嵌入式系統(tǒng)中使用,并且專(zhuān)門(mén)設(shè)計(jì)成了不在RF發(fā)射器之類(lèi)的硬件設(shè)備中運(yùn)行的形式。”
紅氣球安全公司的研究人員Ang Cui提到說(shuō)這是一個(gè)巨大的發(fā)現(xiàn)。Futenna無(wú)線電信號(hào)攻擊可以允許攻擊者利用物聯(lián)網(wǎng)設(shè)備上網(wǎng)窺探任何目標(biāo)。游戲機(jī),打印機(jī),洗衣機(jī)和冰箱都能從電腦中竊取數(shù)據(jù),雖然它們沒(méi)有被連進(jìn)互聯(lián)網(wǎng)。
但是在這種情況下,目標(biāo)電腦必須得是暴露出來(lái)的。攻擊者需要安裝能夠控制設(shè)備電路(通用輸入/輸出電路)的惡意軟件。數(shù)據(jù)會(huì)隨著你把它們的震動(dòng)頻率掉到特定值后產(chǎn)生的信號(hào)發(fā)送出去。
攻擊者隨后可以使用AM無(wú)線電天線捕捉到震動(dòng)產(chǎn)生的信號(hào)。隨后Funtenna就可以在很短的距離中被定位。
Funtenna攻擊法可以使攻擊越過(guò)任何網(wǎng)絡(luò)安全方案。
Ang Cui這樣說(shuō)的:“你有網(wǎng)絡(luò)偵查,防火墻……但是它使用的傳輸數(shù)據(jù)的方式這些東西全都監(jiān)視不到。這徹底地挑戰(zhàn)了我們網(wǎng)絡(luò)安全的程度。”
2016年6月 –如何通過(guò)PC產(chǎn)生的噪聲在空氣中竊取密鑰
以色列的一組研究人員(Daniel Genkin, Lev Pachmanov, Itamar Pipman, Adi Shamir, Eran Tromer)示范了如何使用一個(gè)閉塞系統(tǒng)通過(guò)聲音信號(hào)在一個(gè)10米的范圍內(nèi)竊取一個(gè)4096bit的密鑰。這個(gè)技術(shù)運(yùn)行起來(lái)也非常迅速,專(zhuān)家們僅在幾秒鐘之內(nèi)就竊取到了這個(gè)密鑰。
同樣的一組人曾在2015年證明了密鑰可以意外地從一個(gè)PC無(wú)線電波中泄漏出來(lái)。隨后他們又演示了用一套便宜的裝備就可以實(shí)現(xiàn)這些。
現(xiàn)在研究人員們發(fā)現(xiàn)了一個(gè)現(xiàn)象,處理器會(huì)在它們改變電流流經(jīng)它們的組件時(shí)發(fā)射高頻的”線圈嗚咽(coil whine)”。
專(zhuān)家們發(fā)表的論文這樣寫(xiě)道:“CPU和相關(guān)芯片消耗的電量在不同時(shí)間做不同運(yùn)算時(shí)會(huì)發(fā)生劇烈的變化(好幾瓦)。PC內(nèi)部供電系統(tǒng)中的電子元件會(huì)試圖對(duì)芯片提供恒定的電壓,這是電流和電壓產(chǎn)生機(jī)械波動(dòng)的原因。產(chǎn)生的震動(dòng)會(huì)被傳播進(jìn)周?chē)目諝?,產(chǎn)生高亢的噪聲,就是前面說(shuō)的‘線圈嗚咽’,即使它通常來(lái)源于電容器,因?yàn)檫@些噪聲同正在進(jìn)行的運(yùn)算有聯(lián)系。它會(huì)泄漏出什么程序正在運(yùn)行以及它們之間正在傳輸什么樣的數(shù)據(jù)。”
比較有戲劇性的是,它會(huì)在進(jìn)行加密操作的過(guò)程中通過(guò)聲音泄漏密鑰。在目標(biāo)用RSA算法解密密文(由攻擊者發(fā)送)時(shí)就可以記錄下來(lái)這個(gè)過(guò)程所產(chǎn)生的噪聲,一個(gè)高級(jí)的4096bit的RSA的密鑰就會(huì)在一小時(shí)之內(nèi)被解出來(lái)。
這個(gè)技術(shù)的最大缺點(diǎn)是相關(guān)設(shè)備很難被隱藏。所以研究人員試圖將移動(dòng)電話的麥克風(fēng)放在目標(biāo)機(jī)器30厘米遠(yuǎn)的位置來(lái)獲得相同的效果。
論文上寫(xiě)到:“我們通過(guò)在距電腦10米遠(yuǎn)的距離使用拋物線麥克風(fēng)(如上圖)和30厘米遠(yuǎn)的普通手機(jī)進(jìn)行了實(shí)驗(yàn)來(lái)演示了這個(gè)攻擊。”
“在某些情況下,甚至可以通過(guò)接近目標(biāo)的手機(jī)的內(nèi)部麥克風(fēng)來(lái)運(yùn)行攻擊者的移動(dòng)應(yīng)用來(lái)錄制目標(biāo)的聲音。”
他們組甚至能夠使用手機(jī)在一小時(shí)的監(jiān)聽(tīng)中獲取4096bit的RSA密鑰。
專(zhuān)家們說(shuō)道:“側(cè)信道泄漏可以被一些物理方法減弱:通過(guò)吸音罩對(duì)抗聲波攻擊,法拉第籠對(duì)抗電磁攻擊,絕緣罩對(duì)抗底盤(pán)和觸摸攻擊,還有光電解耦或者光纖連接的方式對(duì)抗電纜遠(yuǎn)端攻擊。”
研究人員推薦了一些抵抗這種側(cè)信道攻擊的方法,他們提議在特定情況下可以使用PC內(nèi)部的聲學(xué)阻尼。
他們還建議可以在他們的軟件中插入編碼器,通過(guò)在加密時(shí)偽造一些計(jì)算來(lái)對(duì)這個(gè)過(guò)程進(jìn)行“致盲”。這樣就使得抵御廣角側(cè)信道攻擊包括聲學(xué)方面的攻擊成為了可能。
2016年6月 –Fansmitter –通過(guò)風(fēng)扇噪聲從閉塞設(shè)備中竊取數(shù)據(jù)
內(nèi)蓋夫本-古里安大學(xué)由Mordechai Guri帶領(lǐng)的的研究人員們又提出了一種聲學(xué)攻擊方法:在目標(biāo)機(jī)器的附近放置一臺(tái)移動(dòng)電話來(lái)監(jiān)控電腦的風(fēng)扇(如CPU和機(jī)箱風(fēng)扇),因此他們稱這種技術(shù)為Fansmitter。
專(zhuān)家們開(kāi)發(fā)了一種能夠控制設(shè)備風(fēng)扇從而竊取數(shù)據(jù)的惡意代碼。這種技術(shù)允許向附近的手機(jī)以及附近的任何配備了麥克風(fēng)的計(jì)算機(jī)以比特為單位發(fā)送數(shù)據(jù)。
“過(guò)去的研究展示了惡意軟件可以通過(guò)計(jì)算機(jī)的內(nèi)置揚(yáng)聲器和外置揚(yáng)聲器傳遞聲信號(hào)竊取信息”專(zhuān)家們發(fā)表的Fansmitter的論文這樣寫(xiě)道。
“用Fansmitter可以使用手機(jī)成功地在一個(gè)房間中多種距離下從閉塞網(wǎng)絡(luò)中的沒(méi)有揚(yáng)聲器的電腦竊取密碼和密鑰,”研究人員們?cè)谡撐闹袑?xiě)道,“除了臺(tái)式電腦,我們的方法還適用于對(duì)付其它多種沒(méi)有揚(yáng)聲器但裝備了冷卻風(fēng)扇的設(shè)備(各種類(lèi)型和各種尺寸的風(fēng)扇),比如打印機(jī),控制系統(tǒng),嵌入式系統(tǒng),物聯(lián)網(wǎng)設(shè)備(loT devices)等。”
他們組的實(shí)驗(yàn)展示了研究人員可以通過(guò)測(cè)量風(fēng)扇的每分鐘轉(zhuǎn)數(shù)(RPM)對(duì)風(fēng)扇產(chǎn)生噪聲的頻率以及強(qiáng)度進(jìn)行統(tǒng)計(jì)。研究人員開(kāi)發(fā)的惡意軟件能夠?qū)L(fēng)扇旋轉(zhuǎn)產(chǎn)生特殊噪聲轉(zhuǎn)化成二進(jìn)制數(shù)。
風(fēng)扇產(chǎn)生的噪聲是在100到600赫茲范圍內(nèi)的。因?yàn)檫@個(gè)范圍的噪聲能夠被人類(lèi)的聽(tīng)覺(jué)識(shí)別到,所以研究人員得讓他們的惡意軟件在屋子里沒(méi)人的時(shí)候進(jìn)行數(shù)據(jù)傳輸。
研究人員在他們的實(shí)驗(yàn)過(guò)程中使用了普通的帶有CPU和機(jī)箱風(fēng)扇的戴爾臺(tái)式電腦,同時(shí)用一臺(tái)三星Galaxy S4智能手機(jī)來(lái)捕獲噪聲。值得一提的是這些專(zhuān)家們的實(shí)驗(yàn)是在一個(gè)混有其他電腦以及空調(diào)噪聲的環(huán)境中進(jìn)行的。
結(jié)果十分有趣,專(zhuān)家們?cè)谝幻走h(yuǎn)的距離上使用低頻(1000 RPM是“0”,1600 RPM是“1”)每分鐘傳送了3bit的數(shù)據(jù),這意味著一個(gè)密碼或者密鑰中的字符需要花三分鐘才能發(fā)送出來(lái)。增加Fansmitter的頻率有可能獲得更好的傳輸效率。比如專(zhuān)家們用2000—2500 RPM范圍的轉(zhuǎn)數(shù)就可以在四米遠(yuǎn)的距離上每分鐘傳送10bit的數(shù)據(jù),用4000—4250 RPM的范圍在一米的距離上就可以傳送15bit的數(shù)據(jù)。
2016年7月 –硬盤(pán)過(guò)濾 –通過(guò)聲波信號(hào)黑掉閉塞網(wǎng)絡(luò)
硬盤(pán)過(guò)濾是本-古里安大學(xué)的一組研究人員設(shè)計(jì)的一種黑客技術(shù)。
這個(gè)小組由Mordechai Guri,Yosef Solewicz,Andrey Daidakulov,,和Yuval Elovici組成。他們?cè)O(shè)計(jì)了一種方法可以從電腦硬盤(pán)發(fā)送出來(lái)的聲信號(hào)中竊取數(shù)據(jù)。
專(zhuān)家們發(fā)表了一篇題目為 DiskFiltration: Data Exfiltration from Speakerless Air-Gapped Computers via Covert Hard Drive Noise 的論文,里面有對(duì)這種技術(shù)的詳細(xì)分析。
硬盤(pán)過(guò)濾技術(shù)需要對(duì)硬盤(pán)中的驅(qū)動(dòng)器組件的動(dòng)作進(jìn)行分析。這些動(dòng)作是由能夠訪問(wèn)磁盤(pán)允許讀寫(xiě)的特定部分的磁盤(pán)臂產(chǎn)生的。
磁盤(pán)臂的動(dòng)作被稱為“尋道操作”。在訪問(wèn)數(shù)據(jù)的過(guò)程中產(chǎn)生的噪聲經(jīng)過(guò)分析就可以查出來(lái)在當(dāng)時(shí)在硬盤(pán)上訪問(wèn)的內(nèi)容。包括密碼和加密密鑰。
專(zhuān)家們進(jìn)行了多次試驗(yàn)來(lái)分析硬盤(pán)過(guò)濾技術(shù)的工作效率。他們證明了這種攻擊在六英尺的范圍內(nèi)都是有效的。它可以在每分鐘內(nèi)傳輸180bit的數(shù)據(jù),這個(gè)速度可以在25分鐘內(nèi)獲取到4096bit大小的密鑰。
硬盤(pán)過(guò)濾技術(shù)很有效,一些試驗(yàn)證明了這種技術(shù)硬盤(pán)使用了降低噪聲的系統(tǒng)后仍然有效。專(zhuān)家們發(fā)現(xiàn)唯一的問(wèn)題是在其他運(yùn)行中的進(jìn)程偶然產(chǎn)生的噪聲有時(shí)候會(huì)干擾到它。
論文中寫(xiě)道:“由于我們的隱蔽通道是在HDD活動(dòng)(HDD activity)上建立的,其他進(jìn)程在運(yùn)行時(shí)偶然進(jìn)行的文件操作會(huì)擾亂信息的傳輸”。
下面的表格中寫(xiě)到了減輕硬盤(pán)過(guò)濾技術(shù)攻擊的對(duì)策。(包含了基于軟件,硬件和基于程序的措施)
2015年8月 –USBee竊取數(shù)據(jù),通過(guò)優(yōu)盤(pán)發(fā)出的電磁信號(hào)從閉塞網(wǎng)絡(luò)中竊取數(shù)據(jù)
本-古里安大學(xué)網(wǎng)絡(luò)安全中心研發(fā)部負(fù)責(zé)人Mordechai Guri和Morphisec Endpoint Security的首席科技官(chief scientist officer)同他們的團(tuán)隊(duì)設(shè)計(jì)了一種通過(guò)黑進(jìn)閉塞網(wǎng)絡(luò)竊取信息的稱為USBee的新技術(shù)。
這些以色列研究人員利用USB的電磁輻射開(kāi)發(fā)出了一個(gè)隱蔽通道。USBee技術(shù)利用植入射頻發(fā)射器的USB連接器竊取數(shù)據(jù)。
在這個(gè)情景中,USBee的應(yīng)用程序安裝到了一臺(tái)暴露的電腦上。攻擊者開(kāi)發(fā)的USB盤(pán)已經(jīng)連接到了電腦上,并且建立了一個(gè)短程的數(shù)據(jù)調(diào)制的射頻發(fā)射器。在這個(gè)通信系統(tǒng)的另一端,數(shù)據(jù)被傳輸給附近的一個(gè)接收器然后被解碼。
“最近幾年研究人員們已經(jīng)搞懂了了攻擊者如何使用植入了射頻發(fā)射器的USB連接器來(lái)從安全的、甚至是閉塞網(wǎng)絡(luò)中的電腦竊取數(shù)據(jù)(比如泄漏出來(lái)的NSA ANT 目錄中的COTTONMOUTH)。這樣的方法需要對(duì)USB設(shè)備本身和它的插頭進(jìn)行硬件的修改,在里面埋進(jìn)一個(gè)專(zhuān)用的射頻發(fā)射器。”專(zhuān)家們發(fā)表的論文中的介紹中這樣寫(xiě)道,“在這篇論文中我們提到了USBee,這是一個(gè)能夠?qū)⑽唇?jīng)修改的USB設(shè)備作為射頻發(fā)射器接入電腦的軟件。我們示范了軟件如何有意地從USB連接器的總線中發(fā)射射頻信號(hào)。我們同時(shí)也展示了發(fā)射的射頻信號(hào)可以經(jīng)任意二進(jìn)制碼控制和調(diào)節(jié)。我們?cè)O(shè)計(jì)出了一個(gè)USBee的原型并用它實(shí)踐了信號(hào)的產(chǎn)生和調(diào)制以及其他的一些細(xì)節(jié)。我們通過(guò)GNU無(wú)線電接收機(jī)來(lái)充當(dāng)接收機(jī)和解調(diào)器來(lái)評(píng)估信號(hào)的傳遞質(zhì)量。我們的評(píng)估結(jié)果表示USBee可以用來(lái)向附近的接收機(jī)傳遞帶寬為20到80BPS(字節(jié)每秒)的二進(jìn)制數(shù)據(jù)”
研究人員們發(fā)現(xiàn)了 一系列“0”bit在USB端口傳頌的時(shí)候會(huì)產(chǎn)生在240h到480h之間的輻射。研究人員們發(fā)明了一種機(jī)器可以通過(guò)從暴露的電腦向USB設(shè)備發(fā)送數(shù)據(jù)從而產(chǎn)生可控制的EMR傳遞調(diào)制數(shù)據(jù)。研究人員們使用附近的RF接收機(jī)接收EMR并把這些信息編碼。
Curi和他的團(tuán)隊(duì)能夠使用這項(xiàng)技術(shù)每秒鐘截獲80字節(jié)的數(shù)據(jù)。這種傳輸速度可以使攻擊者在10秒鐘之內(nèi)發(fā)出4096bit的密鑰。和其他的攻擊方式比起來(lái)這種攻擊閉塞網(wǎng)絡(luò)的方式還是很有趣的。
專(zhuān)家們說(shuō)他們可以使用這種算法來(lái)創(chuàng)建基礎(chǔ)載波:
inline static void fill_buffer_freq
(u32 *buf, int size, double freq)
{
int i = 0;
u32 x = 0;
double t = freq / 4800 * 2;
for (i = 0, x = 0x00000000; i { x = x<<1; if ((int)(i*t)%2==0) x++; if((i%32)==31) { *(buf++) = x; x=0x00000000; } } } 在應(yīng)用程序?qū)ill_buffer_freq寫(xiě)入U(xiǎn)SB設(shè)備中任意數(shù)據(jù)塊的時(shí)候,數(shù)據(jù)傳輸就會(huì)開(kāi)始。這個(gè)應(yīng)用需要的只是在設(shè)備上創(chuàng)建文件的權(quán)限。 文件中這樣寫(xiě)道:“實(shí)際的數(shù)據(jù)傳輸在fill_buffer_freq產(chǎn)生的字節(jié)模式寫(xiě)入U(xiǎn)SB設(shè)備的任意數(shù)據(jù)塊或者寫(xiě)入流的時(shí)候就已經(jīng)開(kāi)始了。為了我們的這些目的,我們使用了USB盤(pán)的文件系統(tǒng)中的一個(gè)臨時(shí)文件。傳輸程序并不需要特殊的權(quán)限(如root或admin這樣的特殊權(quán)限)。它只需要一個(gè)在外接設(shè)備上的創(chuàng)建文件的權(quán)限。” 研究人員們發(fā)布了一個(gè)視頻,展示了他們是如何使用一個(gè)30美元的無(wú)線電天線在15英尺的范圍上發(fā)動(dòng)攻擊并竊取數(shù)據(jù)的。 總結(jié) 在人們需要將一個(gè)系統(tǒng)從網(wǎng)絡(luò)中脫離出來(lái)保護(hù)它和它的數(shù)據(jù)的時(shí)候,閉塞網(wǎng)絡(luò)仍然是一種很?chē)?yán)格的安全措施,典型的如軍事網(wǎng)絡(luò)和工業(yè)控制系統(tǒng)的結(jié)構(gòu)。 但是很不幸,攻擊者們?nèi)匀粫?huì)堅(jiān)持不懈地通過(guò)各種不同的方式繞過(guò)安全措施。比如像Stuxnet Virus和Equation Group使用F anny工具進(jìn)行的APT攻擊。 這些被揭露出來(lái)的事件證明了對(duì)脫離互聯(lián)網(wǎng)的系統(tǒng)進(jìn)行攻擊仍然是可能實(shí)現(xiàn)的。 沒(méi)有絕對(duì)安全的系統(tǒng)! * 參考來(lái)源:infosecinstitute ,F(xiàn)B小編MarquisF編譯,轉(zhuǎn)載請(qǐng)注明來(lái)自FreeBuf.COM