对于黑客来说,没有他们做不到,只有你想不到。
即便不联网,黑客利用风扇也能窃取你的数据?
近日,以色列的一个研究团队发现,可以利用一种特别的方式,“不动声色”地从计算机中窃取数据。
以色列本·古里安大学的研究团队发现了窃取计算机数据的一种新方式—— Air-ViBeR。他们已经不是第一次研究出这种奇特的技术来获取计算机数据,比如之前的利用硬盘 LED、屏幕亮度、电脑扬声器、热量等方式,都可以进行数据窃取。
根据论文,这一攻击分为三个步骤。首先,利用植入电脑中的恶意软件来控制风扇转速,以此来调节电脑产生的机械振动,数据会被编码到这些振动中;然后,将智能手机放置在电脑桌上或靠近电脑主机的其他位置,手机中的加速度传感器可以用来收集振动信号;最后,通过 App 解码获取的信号。
但这种秘密窃取气隙计算机数据的技术早已不陌生了。他们先前对入侵气隙设备的研究包括:
PowerHammer 攻击可通过电源线从气隙计算机中窃取数据。
MOSQUITO 技术通过超声波,可以将置于同一房间内的两台(或更多)气隙计算机进行秘密地数据交换。
BeatCoin 技术可以使攻击者从气隙加密货币钱包中窃取私有加密密钥。
aIR-Jumper 攻击借助装有夜视功能的红外 CCTV 摄像机,从气隙计算机中获取敏感信息。
MAGNETO 和 ODINI 技术使用 CPU 产生的磁场作为气隙系统和附近智能手机之间的秘密通道。
USBee 攻击可通过 USB 连接器的射频传输从气隙计算机上窃取数据。
DiskFiltration 攻击可以利用目标气隙计算机的硬盘驱动器(HDD)发出的声音信号来窃取数据。
BitWhisper 依靠两个计算机系统之间的热交换来窃取虹吸密码或安全密钥。
AirHopper 将计算机的视频卡转换成 FM 发射器来控制按键。
Fansmitter 技术利用计算机散热器发出的噪音获取数据。
GSMem 攻击依赖于蜂窝频率。
而最新的研究指出,CPU 风扇、GPU 风扇、电源风扇或者任何其他安装在电脑机箱上的风扇都可以产生振动。对于没有连接互联网的电脑,植入在系统中的恶意代码可以控制风扇转动的速度。所以,通过加快或减缓风扇的转动速度,攻击者可以控制风扇振动的频率。这种频率可以被编码,然后通过电脑桌等传播出去。
紧接着,附近的攻击者可以使用智能手机中的加速度传感器记录下这些振动,然后解码隐含在振动模式中的信息,进而对窃取自未联网电脑系统中的信息进行重建。
收集这些振动可以通过两种方式进行:
如果攻击者能够实际进入有空隙的网络,他们可以将自己的智能手机放在一个空隙系统附近的桌子上,在不接触有空隙的电脑的情况下收集所发射的振动。
如果攻击者无法访问空隙网络,那么攻击者就会感染为操作空隙系统的目标公司工作的员工的智能手机。员工设备上的恶意软件可以代表攻击者获取这些振动。
而智能手机中的加速度计对于黑客来说是高度隐蔽的:
第一,无需用户许可。安卓和 iOS 操作系统的应用程序读取加速度计样本的结合时不会向用户发起请求。
第二,无可见提示。当应用程序启用加速度计时,没有任何可见的提示。
第三,标准的 JavaScript 代码可以访问 Web 浏览器访问加速度计。这意味着黑客不再需要入侵用户设备或者安装恶意软件,只要在合法网站中植入恶意 JavaScript,该网站对加速度计进行采样,接收秘密信号并通过网络窃取信息。
也就是说,黑客在后台窃取你的数据,而你却毫不知情,并且还是在电脑不联网的情况下。
天啦撸,那岂不是我的那些小秘密都藏不住了…….
不过,需要指出的是,目前,这种技术的使用范围仅限于要求高度安全的数据获取过程,例如军事机密网络、零售商处理信用卡和借记卡的支付网络,以及工业控制系统中的关键基础设施运营,另外还有不少记者会用其来保护敏感数据。
这种新型的攻击方法原理在于利用很少人会注意到的计算机组件辐射,例如光、声音、热、无线电频率或超声波,甚至利用电源线中的电流波动,来进行计算机数据窃取。
如何阻止?
尽管这种窃密方式十分新奇,但是研究人员也指出了其中的弊端,要传输小型数据包需在距离 PC1.5 米的范围内,才是比较稳定的,且这种传输方式速度非常慢。不同的振动来源传播速度也不一样,比如 CPU 风扇是最低的,而机箱风扇是最高的。
因此,研究人员也提出了几种解决方案。
一种解决方案是,在包含敏感信息的计算机上放置加速度传感器,用以检测异常振动。
还有一种方案是风扇访问监视器。一般在系统中,任何程序都不应该访问风扇控制,所以可使用端点保护来检测干扰风扇控制 API 或访问风扇控制总线的代码(比如 ACPI 和 SMBus)。但这种方法的缺陷在于,攻击者可以使用 rootkit 或其他规避技术,绕过监视器并访问风扇控制。
此外,也可通过切断或屏蔽原始传输来堵塞通信信道,这也是一种内部干扰方法,可以使用专门程序在随机的时间和 RPM 上更改风扇速度,但同样它也无法避免被内核 rootkit 禁用或规避。
目前,在安全性方面最受信任的外部干扰方法是将产生随机振动的组件连接到计算机上,该方法有一项弱点就是需要维护,无法做到在每台计算机上进行部署,但这种操作确实比较简单易行。
当然,还可以让计算机进行物理隔离,把它放进一种特殊的抗振机箱。或者用水冷系统代替原有的计算机风扇,只是这样的方案并不能大规模推广。
不过庆幸的是,现实环境中此类意外的干扰很少发生,普通用户也不用过于担心。
参考来源:
【1】https://www.zdnet.com/article/academics-steal-data-from-air-gapped-systems-using-pc-fan-vibrations/
【2】https://arxiv.org/abs/2004.06195v1
最新评论