6月8日訊以色列本-古里安大學(xué)網(wǎng)絡(luò)安全研究中心的研究人員發(fā)現(xiàn),當(dāng)網(wǎng)絡(luò)設(shè)備(例如路由器和交換機(jī))的比特率相對(duì)較高時(shí),設(shè)備上的狀態(tài)顯示LED指示燈能被濫用,竊取物理隔離(Air Gap)系統(tǒng)的敏感數(shù)據(jù)。
研究人員開(kāi)發(fā)出惡意程序,當(dāng)安裝到路由器或網(wǎng)關(guān)上時(shí)它能控制設(shè)備上的 LED 燈,使用 LED 以二進(jìn)制格式向附近的攻擊者傳輸數(shù)據(jù),攻擊者可以使用視頻記錄設(shè)備來(lái)接收數(shù)據(jù)。固件攻擊實(shí)施起來(lái)相對(duì)較難,因?yàn)樾柰ㄟ^(guò)供應(yīng)鏈或社交工程感染路由器,但軟件攻擊相對(duì)容易許多,因?yàn)檫h(yuǎn)程可利用的漏洞本身就影響了許多設(shè)備。
LED閃爍可以進(jìn)行數(shù)據(jù)傳輸一旦目標(biāo)路由器或交換機(jī)被攻擊,攻擊者就可以控制LED指示燈的閃爍方式,之后通過(guò)數(shù)據(jù)調(diào)制方法,利用一個(gè)或幾個(gè)LED指示燈閃爍將數(shù)據(jù)傳輸?shù)浇邮掌鳎梢允窍鄼C(jī)或光傳感器)。
例如,如果某個(gè)LED指示燈在某個(gè)時(shí)間內(nèi)處于關(guān)閉狀態(tài),就傳輸比特(Bit)“0”,如果該LED指示燈在某個(gè)時(shí)間段內(nèi)亮起,就發(fā)送“1”。“0”或“1”比特信號(hào)還可在頻率變化時(shí)被調(diào)制。如果設(shè)備有多個(gè)LED指示燈,攻擊者可以使用閃爍的LED指示燈表示一系列比特,從而帶來(lái)較高的傳輸速率。當(dāng)每個(gè)LED指示燈的傳輸速率達(dá)到1,000 bps,這種方法就可用來(lái)滲漏數(shù)據(jù),這足以竊取密碼和加密密鑰。在帶有7個(gè)LED指示燈的網(wǎng)絡(luò)設(shè)備上,研究人員設(shè)法讓傳輸速率達(dá)到10,000 bps。
E安全百科:
bps(bits per second),即比特率、比特/秒、位/秒、每秒傳送位數(shù),數(shù)據(jù)傳輸速率的常用單位。如1Mbps(兆位/秒)。1Mbps 等于8,388,608 bps。
信號(hào)接收器本身也影響傳輸速率然而,傳輸速率還取決于接收器。例如,如果入門(mén)級(jí)數(shù)碼單反相機(jī)被用來(lái)捕捉閃爍LED指示燈的視頻,每秒60幀需要的最大比特率為15 bps(每個(gè)LED指示燈)。攻擊者還可以使用智能手機(jī)的相機(jī),獲得高達(dá)60 bps的傳輸速率。
最高效的相機(jī)是GoPro Hero5,每秒最多可以記錄240幀,從而使每個(gè)LED指示燈的最大比特率達(dá)到120 bps。最佳接收器要數(shù)光傳感器,攻擊者可以用其實(shí)現(xiàn)最佳的傳輸速率。
通過(guò)以下代碼片段,攻擊者能夠通過(guò)控制LED狀態(tài)燈閃爍方式實(shí)現(xiàn)信號(hào)發(fā)送,同時(shí)利用光學(xué)傳感器中的遠(yuǎn)程攝像頭對(duì)信號(hào)加以捕捉:
Algorithm 1 ModulateOOK1: procedure ModulateOOK(nLED, data, T)2: openLED(nLED); //opens the LED file for writing3: while(data[i] !=0)4: if(data[i] == ‘0’) //modulate 0 by turning the LED off5: setLEDOff(nLED);6: if(data[i] == ‘1’) //modulate 1 by turning the LED on7: setLEDOn(nLED);8: i++;9: sleep(T); // sleep for time period of T10: closeLED(nLED); // closes the LED file descriptor下面的研究人員公布的Shellscript:
// Method #1// turn the LED on1: echo 0 > /sys/class/leds/led_name/brightness// turn the LED off2: echo 255 > /sys/class/leds/led_name/brightness// Method #23: echo 1 > /proc/gpio/X_out // turn the LED on4: echo 0 > /proc/gpio/X_out // turn LED off以下是研究人員公布的演示攻擊視頻。
E安全的讀者可以這項(xiàng)技術(shù)的完整論文《xLED: Covert Data Exfiltration from Air-Gapped Networks via Router LEDs》。
本-古里安大學(xué)的研究人員過(guò)去幾年確認(rèn)了幾種將數(shù)據(jù)從氣隙系統(tǒng)滲漏出去的方法,包括通過(guò)掃描儀、HDD活動(dòng)LED燈、USB設(shè)備、硬盤(pán)驅(qū)動(dòng)和風(fēng)扇發(fā)出的噪聲和散熱。