供熱通風(fēng)與空氣調(diào)節(jié)(HVAC)系統(tǒng)可以用作傳輸數(shù)據(jù),即便是隔離網(wǎng)絡(luò)的電腦,黑客也可以利用空調(diào)系統(tǒng)向斷網(wǎng)的電腦發(fā)送指令。
這種攻擊手法被研究人員命名為HVACKER,它需要定制的惡意軟件,這種軟件能夠與計算機的熱傳感器進行交互讀取溫度變化,并將這些波動轉(zhuǎn)換為0、1二進制代碼。
病毒安裝到斷網(wǎng)的計算機后,會讀取HVAC造成的溫度變化,然后把收到的熱傳感信號轉(zhuǎn)換成惡意操作。
以色列內(nèi)蓋夫本格里安大學(xué)網(wǎng)絡(luò)安全研究中心的研究員想到了這種奇葩的攻擊方式,他們還開發(fā)了專門的PoC軟件用來執(zhí)行HVACKer攻擊。
除此之外,研究員們還創(chuàng)建了一個定制的信道編碼協(xié)議,攻擊者可以借此通過溫度變化發(fā)送指令。之所以要新建一個協(xié)議是因為原本傳統(tǒng)的信道編碼協(xié)議在將二進制代碼轉(zhuǎn)換成電壓、熱信號或者光學(xué)信號時太慢并且不夠準(zhǔn)確,
攻擊流程
要進行HVACKer入侵,攻擊者首先要選擇目標(biāo),然后要找到一個聯(lián)網(wǎng)的HVAC系統(tǒng)或者要進入同一內(nèi)網(wǎng)中連接互聯(lián)網(wǎng)的環(huán)境。攻擊者不一定要找獨立的HVAC系統(tǒng),也可以找到個樓層自動化軟件,操作里面的HVAC組件。
攻擊者找到目標(biāo)后,首先需要找到方法攻破系統(tǒng),可以用舊的漏洞或者尋找新的exp。攻擊者需要進入HVAC系統(tǒng),從而篡改溫度設(shè)置。
接下來攻擊者就會使用前面提到的定制軟件收集熱信號。
然后攻擊者就會進一步感染隔離網(wǎng)絡(luò)中的計算機,雖然聽起來很難,因為我們知道,既然已經(jīng)隔離了網(wǎng)絡(luò),就證明安全性很高,不過以往Stuxnet, Gauss和Flame的案例證明,通過U盤感染成功的可能性很大。
攻擊者發(fā)現(xiàn)病毒已經(jīng)滲透入網(wǎng)絡(luò)后,他便可以更改溫度設(shè)置從而發(fā)送一些指令到斷網(wǎng)的計算機。
相比竊取數(shù)據(jù),更適合發(fā)送指令
利用樓層的HVAC系統(tǒng),溫度波動信息可以向整棟樓廣播。如果攻擊感染了多臺電腦,攻擊者也可以適當(dāng)修改惡意軟件加入同步組件,通過收集多臺電腦的數(shù)據(jù)提高讀取溫度波動的效果。
但這種攻擊手法并不適用于竊取數(shù)據(jù),因為溫度傳感器的精確度不足以采集那些細(xì)微到難以辨認(rèn)的溫度變化。
不過要想不被發(fā)現(xiàn),攻擊最好在晚上進行,如果沒有人的話就不會察覺到溫度的變化。
HVAC系統(tǒng)從來不安全
HVAC的應(yīng)用可以說是非常廣泛,企業(yè)、政府機構(gòu)、軍隊等都會用到,因此這類攻擊非常危險。
研究團隊稱,他們可以以40比特每秒的速度傳輸數(shù)據(jù),這個速度還算可以接受。
針對HVAC系統(tǒng)的攻擊行為其實一直都有,之前Target數(shù)據(jù)泄露的源頭是HVAC系統(tǒng)。而其他的研究人員也通過HVAC系統(tǒng)攻破Google澳大利亞的網(wǎng)絡(luò)。
值得注意的是,這個研究團隊其實有多項關(guān)于邊信道攻擊的研究成果:
LED-it-Go –通過硬盤狀態(tài)指示燈竊取數(shù)據(jù)
SPEAKE(a)R –通過耳機錄音并監(jiān)聽周圍用戶
9-1-1 DDoS –對911報警系統(tǒng)進行拒絕服務(wù)攻擊
USBee –用USB設(shè)備中的數(shù)據(jù)總線切取數(shù)據(jù)
AirHopper –使用本地的顯卡向周圍手機發(fā)送電磁信號泄露數(shù)據(jù)
Fansmitter –用GPU風(fēng)扇的聲音竊取數(shù)據(jù)
DiskFiltration –控制硬盤讀寫操作通過聲波竊取數(shù)據(jù)
BitWhisper –用熱輻射儀竊取數(shù)據(jù)
Unnamed attack –用卡車掃描儀發(fā)送指令或竊取數(shù)據(jù)
xLED –使用路由器或交換機的LED指示燈竊取數(shù)據(jù)
Shattered Trust–通過替換手機組件植入惡意軟件
aIR-Jumper –利用安保攝像頭的紅外功能竊取數(shù)據(jù)