對于黑客來(lái)說(shuō),沒(méi)有他們做不到,只有你想不到。
即便不聯(lián)網(wǎng),黑客利用風(fēng)扇也能竊取你的數據?
近日,以色列的一個(gè)研究團隊發(fā)現,可以利用一種特別的方式,“不動(dòng)聲色”地從計算機中竊取數據。
以色列本·古里安大學(xué)的研究團隊發(fā)現了竊取計算機數據的一種新方式—— Air-ViBeR。他們已經(jīng)不是第一次研究出這種奇特的技術(shù)來(lái)獲取計算機數據,比如之前的利用硬盤(pán) LED、屏幕亮度、電腦揚聲器、熱量等方式,都可以進(jìn)行數據竊取。
根據論文,這一攻擊分為三個(gè)步驟。首先,利用植入電腦中的惡意軟件來(lái)控制風(fēng)扇轉速,以此來(lái)調節電腦產(chǎn)生的機械振動(dòng),數據會(huì )被編碼到這些振動(dòng)中;然后,將智能手機放置在電腦桌上或靠近電腦主機的其他位置,手機中的加速度傳感器可以用來(lái)收集振動(dòng)信號;最后,通過(guò) App 解碼獲取的信號。
但這種秘密竊取氣隙計算機數據的技術(shù)早已不陌生了。他們先前對入侵氣隙設備的研究包括:
PowerHammer 攻擊可通過(guò)電源線(xiàn)從氣隙計算機中竊取數據。
MOSQUITO 技術(shù)通過(guò)超聲波,可以將置于同一房間內的兩臺(或更多)氣隙計算機進(jìn)行秘密地數據交換。
BeatCoin 技術(shù)可以使攻擊者從氣隙加密貨幣錢(qián)包中竊取私有加密密鑰。
aIR-Jumper 攻擊借助裝有夜視功能的紅外 CCTV 攝像機,從氣隙計算機中獲取敏感信息。
MAGNETO 和 ODINI 技術(shù)使用 CPU 產(chǎn)生的磁場(chǎng)作為氣隙系統和附近智能手機之間的秘密通道。
USBee 攻擊可通過(guò) USB 連接器的射頻傳輸從氣隙計算機上竊取數據。
DiskFiltration 攻擊可以利用目標氣隙計算機的硬盤(pán)驅動(dòng)器(HDD)發(fā)出的聲音信號來(lái)竊取數據。
BitWhisper依靠?jì)蓚€(gè)計算機系統之間的熱交換來(lái)竊取虹吸密碼或安全密鑰。
AirHopper 將計算機的視頻卡轉換成 FM 發(fā)射器來(lái)控制按鍵。
Fansmitter 技術(shù)利用計算機散熱器發(fā)出的噪音獲取數據。
GSMem 攻擊依賴(lài)于蜂窩頻率。
而最新的研究指出,CPU 風(fēng)扇、GPU 風(fēng)扇、電源風(fēng)扇或者任何其他安裝在電腦機箱上的風(fēng)扇都可以產(chǎn)生振動(dòng)。對于沒(méi)有連接互聯(lián)網(wǎng)的電腦,植入在系統中的惡意代碼可以控制風(fēng)扇轉動(dòng)的速度。所以,通過(guò)加快或減緩風(fēng)扇的轉動(dòng)速度,攻擊者可以控制風(fēng)扇振動(dòng)的頻率。這種頻率可以被編碼,然后通過(guò)電腦桌等傳播出去。
緊接著(zhù),附近的攻擊者可以使用智能手機中的加速度傳感器記錄下這些振動(dòng),然后解碼隱含在振動(dòng)模式中的信息,進(jìn)而對竊取自未聯(lián)網(wǎng)電腦系統中的信息進(jìn)行重建。
收集這些振動(dòng)可以通過(guò)兩種方式進(jìn)行:
如果攻擊者能夠實(shí)際進(jìn)入有空隙的網(wǎng)絡(luò ),他們可以將自己的智能手機放在一個(gè)空隙系統附近的桌子上,在不接觸有空隙的電腦的情況下收集所發(fā)射的振動(dòng)。
如果攻擊者無(wú)法訪(fǎng)問(wèn)空隙網(wǎng)絡(luò ),那么攻擊者就會(huì )感染為操作空隙系統的目標公司工作的員工的智能手機。員工設備上的惡意軟件可以代表攻擊者獲取這些振動(dòng)。
而智能手機中的加速度計對于黑客來(lái)說(shuō)是高度隱蔽的:
第一,無(wú)需用戶(hù)許可。安卓和iOS操作系統的應用程序讀取加速度計樣本的結合時(shí)不會(huì )向用戶(hù)發(fā)起請求。
第二,無(wú)可見(jiàn)提示。當應用程序啟用加速度計時(shí),沒(méi)有任何可見(jiàn)的提示。
第三,標準的 JavaScript 代碼可以訪(fǎng)問(wèn) Web 瀏覽器訪(fǎng)問(wèn)加速度計。這意味著(zhù)黑客不再需要入侵用戶(hù)設備或者安裝惡意軟件,只要在合法網(wǎng)站中植入惡意 JavaScript,該網(wǎng)站對加速度計進(jìn)行采樣,接收秘密信號并通過(guò)網(wǎng)絡(luò )竊取信息。
也就是說(shuō),黑客在后臺竊取你的數據,而你卻毫不知情,并且還是在電腦不聯(lián)網(wǎng)的情況下。
天啦擼,那豈不是我的那些小秘密都藏不住了.......
不過(guò),需要指出的是,目前,這種技術(shù)的使用范圍僅限于要求高度安全的數據獲取過(guò)程,例如軍事機密網(wǎng)絡(luò )、零售商處理信用卡和借記卡的支付網(wǎng)絡(luò ),以及工業(yè)控制系統中的關(guān)鍵基礎設施運營(yíng),另外還有不少記者會(huì )用其來(lái)保護敏感數據。
這種新型的攻擊方法原理在于利用很少人會(huì )注意到的計算機組件輻射,例如光、聲音、熱、無(wú)線(xiàn)電頻率或超聲波,甚至利用電源線(xiàn)中的電流波動(dòng),來(lái)進(jìn)行計算機數據竊取。
如何阻止?
盡管這種竊密方式十分新奇,但是研究人員也指出了其中的弊端,要傳輸小型數據包需在距離 PC1.5 米的范圍內,才是比較穩定的,且這種傳輸方式速度非常慢。不同的振動(dòng)來(lái)源傳播速度也不一樣,比如 CPU風(fēng)扇是最低的,而機箱風(fēng)扇是最高的。
因此,研究人員也提出了幾種解決方案。
一種解決方案是,在包含敏感信息的計算機上放置加速度傳感器,用以檢測異常振動(dòng)。
還有一種方案是風(fēng)扇訪(fǎng)問(wèn)監視器。一般在系統中,任何程序都不應該訪(fǎng)問(wèn)風(fēng)扇控制,所以可使用端點(diǎn)保護來(lái)檢測干擾風(fēng)扇控制 API 或訪(fǎng)問(wèn)風(fēng)扇控制總線(xiàn)的代碼(比如 ACPI 和 SMBus)。但這種方法的缺陷在于,攻擊者可以使用 rootkit 或其他規避技術(shù),繞過(guò)監視器并訪(fǎng)問(wèn)風(fēng)扇控制。
此外,也可通過(guò)切斷或屏蔽原始傳輸來(lái)堵塞通信信道,這也是一種內部干擾方法,可以使用專(zhuān)門(mén)程序在隨機的時(shí)間和 RPM 上更改風(fēng)扇速度,但同樣它也無(wú)法避免被內核 rootkit 禁用或規避。
目前,在安全性方面最受信任的外部干擾方法是將產(chǎn)生隨機振動(dòng)的組件連接到計算機上,該方法有一項弱點(diǎn)就是需要維護,無(wú)法做到在每臺計算機上進(jìn)行部署,但這種操作確實(shí)比較簡(jiǎn)單易行。
當然,還可以讓計算機進(jìn)行物理隔離,把它放進(jìn)一種特殊的抗振機箱?;蛘哂盟湎到y代替原有的計算機風(fēng)扇,只是這樣的方案并不能大規模推廣。
不過(guò)慶幸的是,現實(shí)環(huán)境中此類(lèi)意外的干擾很少發(fā)生,普通用戶(hù)也不用過(guò)于擔心。