标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-1526]   作者: ecawen 发表于: [2018-05-12]

本文共 [437] 位读者顶过

网络安全界的关注重点一般是在预防和检测数据泄露上,会寻找种种可能的策略来阻止黑客渗透进内部数字世界。但莫迪凯·古里却将过去4年都花在了研究数据渗漏上:间谍在进入内部系统后是怎么把信息渗漏出去的?他尤为关注敏感到必须存储在物理隔离主机上的秘密该如何盗取。这些物理隔离主机不接入任何网络,有时候甚至还放在屏蔽了无线电波的地方。古里在这方面的研究让他成为了类似信息逃脱大师一样的存在。

[出自:jiwo.org]

或许,除了NSA、CIA、FBI之类机构里的研究人员,古里就是全情投入以“隐秘信道”突破物理隔离的第一人了。他研究的这些数据隐秘传输方法,绝大多数安全模型都覆盖不到。古里现年38岁,是色列本古里安大学网络安全研究中心主任,他的团队创造了一个又一个不走寻常路的黑客方法,利用计算机组件非故意散发出来的信息突破物理隔离限制,从光纤到声音到热量,无所不用。比如说,利用计算机内部风扇产生的噪音,通过可被热传感器检测到的空气温度改变模式,甚至利用计算机硬盘驱动器LED显示灯的闪烁,都可以突破物理隔离限制,读取到完全离线的电脑上的数据。而在2月7日发布的新研究中,古里的团队甚至能从不仅物理隔离,还罩上了法拉第静电屏蔽罩的电脑上获取数据。


渗漏博弈


2014年,还在本古里安大学念博士研究生的时候,古里是这么描述自己第一个隐秘信道研究:大家都在谈论突破物理隔离进入目标系统,但没有一个人想过直接把信息弄出来。这打开了我研究的思路,要打破物理隔离网络密封严谨的思维定势。


事实上,古里的研究基本上专注于从本应密闭的环境中抽取数据。他的工作通常会有一些比较异端的假设:物理隔离的目标已经经由U盘或其他临时性联网更新/馈送数据而感染了恶意软件。这一点并非什么无法做到的跨越。不然10年前的NSA震网病毒和火焰蠕虫是怎么渗透进物理隔离的伊朗核设施电脑中的呢?俄罗斯agent.btz恶意软件又是怎么在差不多同一时期感染了五角大楼机密网络的呢?


古里的目的在于证明:一旦发生感染,黑客无需等待物理隔离设备下一次联网就可渗漏被盗数据。他们可以用更隐秘的方法向附近的计算机传递信息——通常是传给附近智能手机感染的恶意软件,或者隔离环境另一侧的受感染计算机。


磁力脱逃大师


2月7号的演示中,古里的团队发布了名为“MAGNETO”的新技术,该技术被古里描述为过去4年来该团队所开发的十来种渗漏技术中最危险的一种。通过精心协调计算机处理器上的操作,他们的恶意软件可以产生特定频率的电信号,生成可向附近设备传输少量数据的磁力模式。该团队还做了个名为ODINI的安卓App来捕获这些信号。该App的名字取自逃脱表演大师哈里·胡迪尼( Harry Houdini ),利用手机中随时开启的磁力计来捕获磁场信号(手机磁力计主要用于测量方向,即便飞行模式也不禁用)。根据智能手机距离目标物理隔离计算机的远近,该团队可以1-40比特/秒的速率渗漏被盗数据——即便是最低的速率都足以在1分钟之内传完系统口令,或在1小时之内传完4096比特的加密密钥了。


过去出现过很多利用计算机电磁特性产生的无线电信号建立隐秘信道的技术,NSA早几十年前就有了此类实现,就是如今都已经解密了的Tempest。但在理论上,这些技术依赖的无线电信号是可以被法拉第静电屏蔽金属罩给屏蔽掉的,某些安全要求高的环境甚至用的是整个法拉第屏蔽屋。古里的技术则相反,不通过电磁作用产生的无线电波,而是用能穿透法拉第屏蔽的强磁力进行通信。对付其他技术,只要把计算机放进法拉第罩里屏蔽掉所有电信号就行。但我们已经证明,这种简单的解决方案对我们的技术不起作用。


秘密消息、无人机、闪烁不停的LED


在古里看来,该法拉第屏蔽突破技术终结了一系列经典数据窃取手法,其中一些还是比他最新的办法还“奇怪”的。比如说,一种名为AirHopper的技术使用计算机的电磁机制向智能手机传输FM无线电信号,基本可以看做是对NSA的Tempest技术的现代更新。另外,他们证明了一款名为BitWhisper的工具可操纵计算机处理器产生热能来直接通联附近的非联网计算机。2016年,他的团队转向了声学攻击,可利用硬盘或计算机风扇旋转产生的噪音,将数据以每分钟15-20比特的速率发送给附近的智能手机。该风扇噪音攻击甚至在周围正播放音乐的情况下都有效。此后,古里的团队开始研究基于光线的数据渗漏。去年,他们发表论文,描述了使用计算机和路由器LED指示灯闪出类似莫斯代码的消息,甚至使用监控摄像头上的红外LED传输人眼不可见的消息。他们展示了用无人机悬停在窗口接收LED闪出的消息。对比之前的方法,基于光线的传输拥有相对较高的带宽,可以在半小时内传输1MB的数据。如果渗漏者愿意让LED闪烁速度更慢一些,该恶意软件甚至可以能以人眼觉察不到的速率传输信号。


古里的团队开发出了这么多突破物理隔离的数据渗漏方法,要怎么防范呢?其实用很简单的办法就可以封堵其中一些技术,比如更多屏蔽、敏感设备间相隔更远距离、安装反光窗户挡住无人机或其他摄像头捕捉LED信号等。能接收这些隐秘数据传输的手机传感器同样能用来检测此类信号传输。所以,任何带无线功能的设备,比如智能手机,都应该尽量远离物理隔离设备,即便这些手机被放进了法拉第屏蔽套中。不过,古里同时也指出,随着物联网成为人们日常生活所需,未来更为科幻的渗漏方法或许就没那么容易防范了。比如说,有没有可能利用心脏起搏器或胰岛素泵用来通信或更新的无线连接将数据存储进这些设备的内存中呢?“谁都没权力阻止带着心脏起搏器的人去工作吧?”


换句话说,物理隔离或许是网络安全世界能提供的最佳防护方式,但在古里这样的黑客的不懈努力下,设备间那点看似摸不着的空间阻隔也并非完全牢不可破的。

评论

暂无
发表评论
 返回顶部 
热度(437)
 关注微信