用來散熱的電腦風扇,也成了黑客竊取數據的對象

網絡安全、網絡安全,有網絡才不安全。

那麼斷網不就好了。

現在也不行了。萬萬沒想到,用來散熱的電腦風扇,也成了黑客竊取數據的對象。

讓我們先來感受一下 " 作案 " 的過程吧。

下面的辦公環境可以說是再 " 標配 " 不過了:主機箱、顯示器、鍵盤……三件套齊活。

而旁邊放著的手機,就是 " 作案兇器 "。

它會根據主機風扇轉動時產生的振動,悄無聲息的把文檔中的內容竊取出來。

值得一提的是,上面的環境是一個氣隙系統 ( air-gapped system ) ——通俗點來講,是指將電腦放在一個物理斷網的環境中,這種技術經常在高度安全需求的環境中被使用。

這就是最近來自以色列 Mordechai Guri 團隊的新技術——AiR-ViBeR。

" 與世隔絕 " 的安全系統也招架不住

Guri 團隊一直在研究如何從 " 隔離 " 的環境中,竊取電腦的數據。

而這一次,他們分析了過去從未研究過的方式——振動。

更具體點來說,就是通過計算機風扇產生的振動,包括 CPU 風扇、 GPU 風扇,或者其他安裝在機箱的風扇,來達到 " 黑 " 數據的目的。

根據 Guri 的介紹,植入在氣隙系統上的惡意代碼,可以控制風扇工作的速度。通過調節風扇的速度,攻擊者可以控制風扇振動的頻率。

Air-viber 技術利用存儲在氣隙系統中的敏感信息,改變風扇轉速,生成一個振動模式。而後,通過附近的環境 ( 如桌子 ) 進行傳播。

接下來,附近的攻擊者就可以利用智能手機中的加速傳感器,把這些振動記錄下來,然後解碼隱藏在振動模式中的信息,重建從氣隙系統中盜取的信息。

而收集這些振動也有 2 種方式。

如果攻擊者可以實際進入氣隙網絡,他們就可以把自己的智能手機放在氣隙系統附近的桌子上,收集定向振動,而不用接觸電腦。

如果攻擊者無法訪問氣隙網絡,那麼攻擊者可以感染目標公司員工的智能手機。這些設備就可以代替攻擊者,感受來自風扇的振動。

Guri 強調說,第二種收集振動的方式是完全可能的,因為現代智能手機加速傳感器,可以被任何應用程序訪問,不需要用戶的許可。

專業 " 盜取 " 高難數據五載有餘

其實,這不是 Guri 團隊第一次嘗試在氣隙系統中盜取數據。

在過去的五年時間裡,團隊一直在嘗試使用各種各樣的方法,在不被發現的情況下,將數據從 " 與世隔絕 " 的計算機發送到外部世界。

竊取的方式也是 " 五花八門 "。

有通過硬盤驅動器 LED的:

有通過USB 線的:

請輸入圖說

還有通過本地 GPU的:

完了?並沒有!

" 是時候展現真正的技術了!" ——請欣賞下圖中的研究列表:

One More Thing

或許你會擔心:連在高度安全環境下,都能有這麼多方式竊取數據,而且還能 " 隔空取物 ",是不是太不安全了?

不必太擔心。

雖然像 AiR-ViBeR 這樣的技術具備非常大的 " 隱蔽性 ",但是速度相對來說是非常慢的。

通過振動,數據只能以每秒 0.5 比特的低速度外洩……

若是以這種速度來竊取數據,是相當不現實的。

此外,普通用戶更不需要擔心像 AiR-ViBeR 這樣的技術,畢竟咱們連接的互聯網……它的危險性更大。

不過,那些在高度安全環境下工作的管理員們,可要注意一下了……


分享到:


相關文章: