黑科技!不起眼的路由器LED燈可導(dǎo)致隔離網(wǎng)絡(luò)數(shù)據(jù)泄漏!

責(zé)任編輯:editor005

2017-06-08 14:58:02

摘自:E安全

6月8日訊以色列本-古里安大學(xué)網(wǎng)絡(luò)安全研究中心的研究人員發(fā)現(xiàn),當(dāng)網(wǎng)絡(luò)設(shè)備(例如路由器和交換機(jī))的比特率相對(duì)較高時(shí),設(shè)備上的狀態(tài)顯示LED指示燈能被濫用

6月8日訊以色列本-古里安大學(xué)網(wǎng)絡(luò)安全研究中心的研究人員發(fā)現(xiàn),當(dāng)網(wǎng)絡(luò)設(shè)備(例如路由器和交換機(jī))的比特率相對(duì)較高時(shí),設(shè)備上的狀態(tài)顯示LED指示燈能被濫用,竊取物理隔離(Air Gap)系統(tǒng)的敏感數(shù)據(jù)。

黑科技!不起眼的路由器LED燈可導(dǎo)致隔離網(wǎng)絡(luò)數(shù)據(jù)泄漏!-E安全

研究人員開(kāi)發(fā)出惡意程序,當(dāng)安裝到路由器或網(wǎng)關(guān)上時(shí)它能控制設(shè)備上的 LED 燈,使用 LED 以二進(jìn)制格式向附近的攻擊者傳輸數(shù)據(jù),攻擊者可以使用視頻記錄設(shè)備來(lái)接收數(shù)據(jù)。固件攻擊實(shí)施起來(lái)相對(duì)較難,因?yàn)樾柰ㄟ^(guò)供應(yīng)鏈或社交工程感染路由器,但軟件攻擊相對(duì)容易許多,因?yàn)檫h(yuǎn)程可利用的漏洞本身就影響了許多設(shè)備。

黑科技!不起眼的路由器LED燈可導(dǎo)致隔離網(wǎng)絡(luò)數(shù)據(jù)泄漏!-E安全

LED閃爍可以進(jìn)行數(shù)據(jù)傳輸

一旦目標(biāo)路由器或交換機(jī)被攻擊,攻擊者就可以控制LED指示燈的閃爍方式,之后通過(guò)數(shù)據(jù)調(diào)制方法,利用一個(gè)或幾個(gè)LED指示燈閃爍將數(shù)據(jù)傳輸?shù)浇邮掌鳎梢允窍鄼C(jī)或光傳感器)。

例如,如果某個(gè)LED指示燈在某個(gè)時(shí)間內(nèi)處于關(guān)閉狀態(tài),就傳輸比特(Bit)“0”,如果該LED指示燈在某個(gè)時(shí)間段內(nèi)亮起,就發(fā)送“1”。“0”或“1”比特信號(hào)還可在頻率變化時(shí)被調(diào)制。如果設(shè)備有多個(gè)LED指示燈,攻擊者可以使用閃爍的LED指示燈表示一系列比特,從而帶來(lái)較高的傳輸速率。當(dāng)每個(gè)LED指示燈的傳輸速率達(dá)到1,000 bps,這種方法就可用來(lái)滲漏數(shù)據(jù),這足以竊取密碼和加密密鑰。在帶有7個(gè)LED指示燈的網(wǎng)絡(luò)設(shè)備上,研究人員設(shè)法讓傳輸速率達(dá)到10,000 bps。

黑科技!不起眼的路由器LED燈可導(dǎo)致隔離網(wǎng)絡(luò)數(shù)據(jù)泄漏!-E安全

  E安全百科:

bps(bits per second),即比特率、比特/秒、位/秒、每秒傳送位數(shù),數(shù)據(jù)傳輸速率的常用單位。如1Mbps(兆位/秒)。1Mbps 等于8,388,608 bps。

信號(hào)接收器本身也影響傳輸速率

然而,傳輸速率還取決于接收器。例如,如果入門(mén)級(jí)數(shù)碼單反相機(jī)被用來(lái)捕捉閃爍LED指示燈的視頻,每秒60幀需要的最大比特率為15 bps(每個(gè)LED指示燈)。攻擊者還可以使用智能手機(jī)的相機(jī),獲得高達(dá)60 bps的傳輸速率。

最高效的相機(jī)是GoPro Hero5,每秒最多可以記錄240幀,從而使每個(gè)LED指示燈的最大比特率達(dá)到120 bps。最佳接收器要數(shù)光傳感器,攻擊者可以用其實(shí)現(xiàn)最佳的傳輸速率。

通過(guò)以下代碼片段,攻擊者能夠通過(guò)控制LED狀態(tài)燈閃爍方式實(shí)現(xiàn)信號(hào)發(fā)送,同時(shí)利用光學(xué)傳感器中的遠(yuǎn)程攝像頭對(duì)信號(hào)加以捕捉:

Algorithm 1 ModulateOOK1: procedure ModulateOOK(nLED, data, T)2: openLED(nLED); //opens the LED file for writing3: while(data[i] !=0)4: if(data[i] == ‘0’) //modulate 0 by turning the LED off5: setLEDOff(nLED);6: if(data[i] == ‘1’) //modulate 1 by turning the LED on7: setLEDOn(nLED);8: i++;9: sleep(T); // sleep for time period of T10: closeLED(nLED); // closes the LED file descriptor

下面的研究人員公布的Shellscript:

// Method #1// turn the LED on1: echo 0 > /sys/class/leds/led_name/brightness// turn the LED off2: echo 255 > /sys/class/leds/led_name/brightness// Method #23: echo 1 > /proc/gpio/X_out // turn the LED on4: echo 0 > /proc/gpio/X_out // turn LED off

以下是研究人員公布的演示攻擊視頻。

E安全的讀者可以這項(xiàng)技術(shù)的完整論文《xLED: Covert Data Exfiltration from Air-Gapped Networks via Router LEDs》。

本-古里安大學(xué)的研究人員過(guò)去幾年確認(rèn)了幾種將數(shù)據(jù)從氣隙系統(tǒng)滲漏出去的方法,包括通過(guò)掃描儀、HDD活動(dòng)LED燈、USB設(shè)備、硬盤(pán)驅(qū)動(dòng)和風(fēng)扇發(fā)出的噪聲和散熱。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)