黑客入侵物理隔离网络的一些经典案例

果蔬气调库
⿊客⼊侵物理隔离⽹络的⼀些经典案例
【新朋友】点击标题下⾯蓝字「⽪鲁安全之家」关注
【⽼朋友】点击右上⾓,分享或收藏本页精彩内容
【】搜索:⽪鲁安全之家,或者ID :piluwill
前⾔
物理隔离系统其实并不是百分之百安全的,因为现在有很多种⽅法能够允许攻击者从⼀台没有联⽹的计算机窃取信息。每⼀种技术的实现⽅式是不⼀样的,⽽且每⼀种技术在进⾏信息提取的时候所依赖的载体也不同,有的利⽤的是噪⾳,有的则利⽤的是电磁波。
值得注意的是,攻击者同样可以使⽤这些⽅法来从⼀台接⼊了⽹络的设备中窃取信息。因为很多⽹络系统为了防⽌敏感信息被盗,会对进出系统的⽹络流量进⾏严格的把控,这时候攻击者就可以利⽤本⽂即将介绍的技术来从这些系统中提取数据了。
⼀、利⽤设备发热量⼊侵未联⽹的PC(BitWhisper攻击)
在2015年3⽉份,来⾃以⾊列本古⾥安⼤学的安全研究⼈员(Mordechai Guri, Matan Munitz和Yuval Elovici教授)设计出了⼀种能够从⽓隙系统中窃取数据的⽅法。这种⽅法能够帮助攻击者与⽬标系统建⽴⼀条隐蔽的通讯信道,并可以通过检测计算机的发热量来窃取信息。
这项新型的攻击技术名为BitWhisper,攻击者可以利⽤这项技术来窃取类似加密密钥这样的敏感信息。BitWhisper技术可以利⽤计算机内部各个组件的发热量来在两台计算机之间建⽴⼀条双向通信信道。安全专家解释称,如果要从⼀台物理隔离的计算机中窃取信息,攻击者⾸先要感染另⼀台同样处于该⽓隙系统中的计算机。值得注意的是,通过BitWhisper技术所建⽴的隐蔽信道还可以⽤来发送控制命令,并帮助攻击者窃取敏感数据。虽然BitWhisper攻击⾮常的复杂,但是有趣的地⽅就在于我们⽆需对硬件做任何的修改。
这种处于概念验证阶段的攻击⼿法要求两台计算机都要预先植⼊恶意软件。不仅如此,⽬前这项技术的数据传输速率也低得可怜,⼀个⼩时仅能传输⼋位数据。话虽如此,但是⽤来发送简单的控制命令或者窃取密码已经⾜够了。还有⼀个限制因素,就是两台计算机的间距不能离得太远(40厘⽶以内)。实际上,这也并不能算它的⼀个缺点。因为在现实中,⽓隙系统往往就放在联⽹机器旁边。⽬前的成果仅是这项研究的第⼀阶段,研究⼈员下⼀步打算增加⽓隙系统与控制主机的距离,并提⾼数据传输速率。
我们都知道,计算机需要处理的数据量越⼤,设备的发热量也会随之升⾼。为了实时监控温度,计算机往往内置了许多热传感器,⼀旦发现机器变热即会触发散热风扇对系统进⾏散热处理,甚⾄在必要时关闭计算机以避免硬件造成损害。
研究者正是利⽤这些热传感器来发送指令给⽓隙系统或者从中获取数据。实际上整个过程跟摩斯密码有点类似,发送⽅系统可以利⽤受控设备的温度升降来与接收⽅系统进⾏通信,然后后者可以利⽤内置的热传感器侦测出温度的变化,再将变化转译成0和1这样的⼆进制代码。
举个例⼦,在下⽅给出的演⽰视频中,安全研究⼈员在预设的时间内将发送⽅系统的放热提⾼了1度,⽽接收⽅系统(⽓隙系统)由于离发送⽅系统⽐较近,所以温度也会升⾼,其热传感器检测到了1度的升温后,就知道发送⽅发过来了“1”;反之,发送⽅也可以通过降温1度的⽅式来传送“0”。如此反复⼏次,发送⽅就能够将控制命令以⼆进制数据的⽅式传送给⽬标⽓隙系统了。⾄此,⼤家可以设想⼀下,如果攻击者通过这种⼿段来攻击导弹发射系统,然后变更了敌⽅导弹的发射⽅向,其后果将是致命的。
BitWhisper技术的演⽰视频:[点我观看]
⼆、通过⽆线电波窃取加密密钥
在此之前,安全研究专家Daniel Genkin和他的同事们设计出了⼀种能够从物理隔离的计算机中提取数据的⽅法。由于
在此之前,安全研究专家Daniel Genkin和他的同事们设计出了⼀种能够从物理隔离的计算机中提取数据的⽅法。由于在计算机解密数据的过程中,CPU会发出特定的噪声,所以他们便可以通过分析CPU所发出的声⾳来提取出有价值的信息。
现在,来⾃以⾊列特拉维夫⼤学的安全研究⼈员Lev Pachmanov、 Itamar Pipman和Eran Tromer在Daniel Genkin所做研究的基础上,结合计算机解密过程中会产⽣CPU噪声的研究结论,演⽰了如何通过分析计算机所发出的⽆线电波窃取加密密钥。除此之外,Genkin还演⽰了破解4096位RSA密码的⽅法。
研究报告表明,电脑所发射的⽆线电波将会意外泄漏加密密钥,⽽利⽤廉价的消费级设备就可以从⽆线电波中提取出泄漏的密钥。为了证明这⼀理论,安全研究专家对系统在解密指定密⽂时所产⽣的电磁信号进⾏了分析。结果证明,在短短的⼏秒内,研究⼈员就成功地提取到了笔记本上的GnuPG软件私有解密密钥。在这次实验过程中,研究⼈员使⽤Funcube Dongle Pro+测量了在1.6⾄1.75 MHz频率之间的电磁信号,其中Funcube Dongle Pro+与⼀个安装了Android 系统的嵌⼊式计算机Rikomagic MK802 IV相连接。
安全研究⼈员表⽰:“我们已经从运⾏了GnuPG软件的各种不同型号的笔记本中成功地提取到了密钥,⽽且整个过程仅需要⼏秒钟的时间。在攻击的过程中,我们向⽬标设备发送了⼀段经过精⼼设计的密⽂,当⽬标计算机在解密这些密⽂的时候,它们便会触发解密软件内部某些特殊结构的值。这些特殊值会导致笔记本电脑周围的电磁场发⽣⽐较明显的变化,⽽攻击者则可以直接从这些电磁场波动中通过信号处理和密码分析技术推导出密钥。”
实际上,早在好⼏年以前就已经有安全研究专家提出了“利⽤电磁辐射来窃取计算机中的加密密钥”这种设想了,但是要实现这种攻击其实并不容易。
电脑附近的任何电⼦设备都可以接收到⽆线电波信号,例如将你的⼿机靠近电脑的⾳响,你就会听到⾳响发出的⼀
些“滋滋”声。这种攻击的关键点在于攻击距离的远近,如果能在距离⼗⽶左右的另外⼀间房⼦⾥发起攻击,那么这种攻击的杀伤⼒将会⾮常恐怖。如果需要在20厘⽶之内才能发动攻击,那么这种攻击的危险性将会降低很多。
尽管技术上可以实现,但研究⼈员的实验证明,想要在现实⽣活中使⽤这种攻击技术的话,⽬前仍然⽐较困难。因为计算机通常会同时执⾏多个任务,这就使得分析计算机中某⼀特定活动所产⽣的电磁信号难度⼤幅增加。
三、通过智能⼿机⼊侵⽓隙⽹络
⼏乎每⼀个对信息安全要求很⾼的⼯作环境都会有严格的安全保护措施,⽽⽓隙系统则更是常见。不仅如此,很多公司甚⾄还会禁⽌员⼯在公司内使⽤任何形式的USB设备。⽽且当⼯作需要涉及到类似商业机密这样的敏感信息时,某些公司的安全政策还会禁⽌员⼯在⼯作期间携带⾃⼰的智能⼿机。
那么如何才能⼊侵⼀台极其安全的未联⽹计算机呢?其实你可能会感到惊讶,因为你并不需要任何的技术或者设备就可以实现。实际上,⼀台普通的智能⼿机就可以帮助你成功⼊侵⼀台⽓隙计算机。
⼀来⾃以⾊列的安全研究专家们设计出了⼀种新的攻击⽅法,这种⽅法可以从⼀台安全系数⾮常⾼的未联⽹计算机中窃取数据。所需的⼯具只有三样:GSM⽹络、⼀台普通的智能⼿机、以及电磁波。
这个有趣的研究项⽬由安全专家Moradechai Guri牵头,参与了该项⽬的安全研究⼈员还有Gabi Kedma,Yisroel Mirsky,Ofer Hasson,Assaf Kachlon和Yuval Elovici。他们在实验的过程中,使⽤了⼀台摩托罗拉C123⼿机来进⾏攻击,并且在⽬标计算机和⼿机中都安装了恶意软件。由于计算机在处理或发送数据的过程中,通常都会向外发射出电磁波信号,所以研究⼈员就可以通过他们所开发出的恶意软件来捕获这些⽆线电波,并从中提取出数据。
但是这也意味着,攻击者如果想要从⼀台被隔离的计算机中窃取数据的话,那么他必须先在这台⽬标计算机中安装恶意软件。
激光投影键盘四、通过声波来远程窃取⽓隙⽹络中的数据(Funtenna攻击)
另外⼀种能够从⽓隙系统中窃取数据的⽅法是通过声波来实现的。在2015年Black Hat⿊客⼤会上,安全研究⼈员展⽰了⼀种新型的⿊客技术-“Funtenna”。在Funtenna技术的帮助下,研究⼈员可以通过声波来窃取存储在物理隔离计算机中的数据。除了⽆需连⽹之外,这种技术还可以躲避⽹络流量监控和服务器防⽕墙等安全防护措施的检测。
那么这种利⽤声波来窃取电脑数据的⽅法是否可⾏呢?事实上,Funtenna技术的诞⽣就已经证明了这种攻击⽅法的可⾏性。
⾸先,攻击者必须要在⽬标设备中安装好恶意软件,⽬标设备可以是打印机、办公电话或者电脑。因为Funtenna技术可以利⽤联⽹设备来传送声波数据,⽽这种声波是⼈⽿⽆法听到的。恶意软件可以控制⽬标设备的电⼦电路,并使其以攻击者预先设定好的频率振动,这样就可以向外发送⽆线电信号了。接下来,攻击者就可以使⽤AM收⾳机的天线来接收这些信号了。但是距离不能间隔太远,否则信号的衰减可能会导致数据出现错误。
实际上,Funtenna技术是⼀种“硬件⽆关”的技术,⽽且窃听设备本⾝就是⼀个声波信号发射器。因此,Funtenna技术可以绕过⽬前所有传统的⽹络安全防护措施。
安全研究⼈员发布的攻击演⽰视频:[视频⼀][视频⼆]
Red Balloon安全公司的⾸席研究员Ang Cui表⽰:“尽管你有⽹络检测和防⽕墙等安全防护措施,但是通过这种⽅式来进⾏传输的数据是这些安全防护措施⽆法检测到的。这也就意味着,我们其实并不能完全确定⾃⼰的⽹络是否安全,我们仍然⾯临着巨⼤的挑战。”
五、通过风扇噪声来窃取加密密钥
是的,你没看错。来⾃以⾊列本古⾥安⼤学的安全研究⼈员开发出了⼀种名为“Fansmitter”的恶意软件,这款恶意软件可以通过风扇噪声来窃取数据。
这款恶意软件可以让电脑风扇以不同的转速旋转,并以此产⽣不同频率的噪⾳,然后利⽤这些噪声来窃取数据。因为所有的计算机数据都是0和1的组合,所以Fansmitter可以控制电脑的风扇转速,并可以使其以两种不同的速度旋转,分别对应于⼆进制代码中的0和1。
Fansmitter可以控制CPU,GPU或机箱风扇,并在⼀⾄四⽶内有效。研究⼈员认为这是⼀个可靠的距离,可以让智能⼿机或专门的录⾳设备记录风扇噪⾳。Fansmitter攻击的缺点是数据传输的速度缓慢,在实验过程中,研究⼈员使⽤1000rpm代表“0”和1600rpm代表“1”,结果每分钟能够窃取的数据量只有3⽐特。通过使⽤4000rpm和4250rpm分别代
表“0”和“1“的,每分钟能够窃取到的数据量可以达到15⽐特。
当然了,这种恶意软件也有它的局限性。研究⼈员表⽰,该恶意软件每分钟最⾼只能传送长度为15位的数据,但这对于发送密码和加密密钥⽽⾔已经⾜够了。通过这种⽅式来攻击计算机其实并不是很现实,但考虑到⽬前⼤多数计算机和电⼦设备都配备有散热风扇,所以从某种程度上来说,这类设备都存在遭到攻击的风险。
但是研究⼈员认为,我们仍然可以通过其他的⽅法来避免此类物理隔离系统受到此类攻击的影响。他们可以在计算机中使⽤⽔冷系统替代风扇。另外,他们也可以选择禁⽌在物理隔离设备附近使⽤⼿机。
六、通过硬盘噪⾳来攻击物理隔离计算机
与之前所介绍的攻击技术⼀样,这种攻击⽅式仍然需要涉及到恶意软件的使⽤。来⾃以⾊列本古⾥安⼤学Negev⽹络安全研究中⼼的研究⼈员已经到了使⽤硬盘噪⾳来从物理隔离计算机中提取数据的⽅法了。
因此让我们先假设某⼈设法在⽬标设备上安装了这款名为“DiskFiltration”的恶意软件。该恶意软件的⽬标是在感染主机中搜寻密码、加密密钥、以及键盘输⼊数据。当到所需的数据之后,恶意软件就会控制硬盘的读写臂,进⾏模拟
的“查”操作。于此同时,该软件还可以通过控制硬盘上驱动器机械臂的运动来产⽣特定的⾳频。
利⽤这种⽅法,攻击者就可以从那些受到严密安保系统保护的计算机中窃取数据了。但是⽬前这种技术的有效⼯作距离只有 6 英尺,传输速率为每分钟180⽐特,并且能够在⼆⼗五分钟内窃取 4096 位长度的密钥。
当今的许多硬盘都带有⼀种被称为⾃动声学管理 (Automatic Acoustic Management, AAM) 的特性,能够专门抑制这类的查噪⾳,避免此类攻击。研究⼈员称其实验是基于AAM常开的条件之上进⾏的。
当这款恶意软件运⾏在智能⼿机或其它带有录⾳功能的设备附近时,它会对某⼀频段的⾳频信号进⾏监听,并且以每分钟读取180位数据的速度来解析⾳频信号中的⼆进制数据,其可⽀持的运作距离最⼤为两⽶。
当然了,⽤这个速度可没法下载电影,但对于窃取密码和密钥这样的数据⽽⾔,这已经⾜够了。不过这些技术也存在⾮常⼤的局限性,⽐如说,如果给电脑换上了⾮机械结构的固态硬盘,⿊客就⽆法利⽤ DiskFiltration来窃取数据了。
七、利⽤USBee来从⽓隙⽹络中提取数据
早在2013年,美国国家安全局前雇员Edward Snowden就曾公开向外界演⽰过如何通过⼀个改装过的USB设备窃取⽬标计算机中的数据。⽽就在近⽇,以⾊列的⼀家科技公司开发出了这⼀恶意软件的升级版,攻击者现在可以在不需要改装USB设备的情况下实现⽆线传输数据。
Mordechai Guri不仅是Ben-Gurion公司⽹络安全中⼼的负责⼈,⽽且他还是Morphisec终端安全公司的⾸席科学家。他的团队成功设计出了⼀种名为“USBee”的新型攻击技术,这种技术可以从⽓隙⽹络中提取数据。除了“USBee”之外,该团队还开发了许多类似的软件,包括可以把电脑的显卡变成⼀个FM信号发射器的AirHopper,可以利⽤热交换传输数据的BitWhisper,可以利⽤⽆线信号频率的GSMem,以及可以利⽤电脑风扇噪⾳传输数据的Fansmitter。
实际上,“USBee”是⼀个安装在⽬标计算机中的恶意软件,因为它就像是在不同花朵之间往返采集蜂蜜的蜜蜂⼀样,它可以在不同的电脑之间任意往返采集数据,因此得名“USBee”。
USBee技术可以通过电磁信号来完成数据的传输,并且使⽤GNU⽆线电接收设备和解调器来读取⽆线电信号。这也就意味着,即便是⼀台没有联⽹的计算机,如果感染了USBee的话,仍然是有可能泄漏机密数据的。
安全研究⼈员在报告论⽂中写到:“USBee这款应⽤程序只依靠软件就可以利⽤USB适配器的电磁辐射实现短距离数据提取,这和其他的⽅法是完全不同的,因为我们不需要给设备添加任何⽤于接受⽆线信号的硬件设备,我们可以直接使⽤USB的内部数据总线就可以实现信号地接收和读取。”
USBee⼏乎可以在任何符合USB 2.0标准的USB存储设备上运⾏。它的传输速率⼤约是每秒80个字节,更加形象地来说,它可以在⼗秒钟之内将⼀个4096位的密钥弄到⼿。在普通的U盘上,USBee的
传输距离约为2.7⽶,⽽如果是带有线缆的USB设备,我们就可以将其电线作为接收信号的天线来使⽤了。这样⼀来,我们的攻击距离将可以扩⼤到8⽶左右。
USBee的⼯作原理是通过向USB设备发送⼀系列“0”来使USB发出频率在240⾄480MHz的电磁信号。通过精准地控制这些频率,电磁辐射可以被调制成信号传输器,并由附近的接收器读取并解调。值得注意的是,这种软件发射器不需要对USB设备做任何硬件⽅⾯的改动。
⽤于创建电磁载波的算法如下:
1
电解提银
2
抑制的生活3
4
5
6
二维码打印设备7
8
9
收割机卸粮筒10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35inline static void fill_buffer_freq
(u32 *buf, int size, double freq)
{
int i = 0;
u32 x = 0;
double t = freq / 4800 * 2;
for (i = 0, x = 0x00000000; i<size*8; i++) {
x = x<<1;
if (( int )(i*t)%2==0)
x++;
if ((i%32)==31)
{
*(buf++) = x;
x=0x00000000;
}
}
}

本文发布于:2024-09-22 04:34:31,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/280412.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:数据   计算机   设备   攻击   窃取   研究   信号
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议