毋庸置疑,在聯網的情況下計算機很容易被黑客盜取數據。然而,這並不是説電腦不聯網就絕對的安全了。在過去的兩年中,以色列一支研究團隊特別擅長從未聯網的計算機中盜取數據,這種盜取技術現在已經到達爐火純青的地步了。
團隊負責人、以色列班古里昂大學網絡安全研究中心的Mordechai Guri和他的同事一共設計了三次網絡襲擊,每種襲擊方式都不同,其手段包括無線電波、電磁波、GSM網絡,甚至是計算機散發出來的熱量。
現在,該團隊找到了另外一種盜取計算機數據的方式, 這種方式聽起來非常炫酷:使用計算機內部的散熱風扇的聲音!
他們開發了一種名為“Fansmitter”的惡意軟件,基於任何數據都是1和0組合的原理,感染電腦後就會控制風扇轉速,使其工作在兩種不同的速度,分別對應二進制的“1”、“0”。
雖然此項技術只能被用來盜取有限數量的數據,但是它已足夠盜取解碼鑰匙、用户名單和密碼,以及小部分的鍵盤記錄歷史和文件。該團隊現在通過此方式盜取數據的速度可達到每分鐘15到20位,每小時超過1200位,現在他們還在努力加快數據盜取的速度。
Guri表示:“我們發現如果我們同時使用兩個風扇(CUPU和機箱風扇),那麼我們可以加快轉運速率。現在我們正在致力於發展這些技術,以此來加速機器運轉,讓它變得更快。”
Air-Gap的神祕面紗
Air-Gapped計算機指的是那些從未連接過互聯網的計算機,常用於軍事機構、金融機構、工業控制系統環境(如工廠、重要的基礎設施)等場合,來保護敏感的數據和網絡。但是在這些場合中,計算機並非百毒不侵。要獲取數據,黑客必須親自潛入到系統中,用USB或火線探測器來讓從未連接互聯網的系統與其他的計算機連接。但是,黑客也可以不用親自潛入到系統中,他們可以使用Ben-Gurion團隊的方法,來破解計算機、獲取數據。
其中的一個方法就是使用聲波。因此,很多高度重視安全的公司不僅要求其敏感的公司系統不連接網絡,還要求系統外部和內部人員完全移除聲音。但是Ben-Gurion團隊發現,如果使用計算機的散熱風扇(其也會發出聲音),他們可以鑽進漏洞,躲過層層嚴密的保護,成功盜取數據。
大部分計算機裝載兩個或以上個風扇,包括CPU風扇、機箱風扇、能量供應風扇和顯卡風扇。在操作的同時,風扇會發出聲音,聲音隨着運轉速度加快而加大。而黑客在襲擊之時,需要加快一個或幾個風扇的速度或頻率,將計算機的密匙或密碼轉移到附近的智能手機或計算機上,不同的速度代表不同的二進制數字,比如1000轉速每分鐘代表1,1600轉速每分鐘代表0。而正如上文所説,基於任何數據都是1和0組合的原理,感染電腦後就會控制風扇轉速,使其工作在兩種不同的速度,分別對應二進制的“1”、“0”。
不過,Fansmitter的攻擊速度很慢。在實驗當中,使用1000RPM轉速代表“0”,1600RPM轉速代表“1”,每分鐘能竊取的數據只有3比特,轉速分別提高到4000/4250RPM後也只能做到15比特數據(8比特=1字節)。
此次襲擊首先要求目標機器被惡意軟件影響,Fansmitter能夠操縱計算機風扇的速度。對真正厲害的黑客來説,要在從未連接互聯網的計算機上安裝惡意軟件並不是件難事。之前發生過的黑客襲擊案件(如 Stuxnet 和Agent.btz )已經向世人展示:即使是看上去百毒不侵的計算機,也可以在連接USB設備後被黑。
然後,黑客需要對接受被黑計算機信息的智能手機做一番手腳。黑客需要影響計算機附近的智能手機,這部手機必須距離計算機8米之內,必須安裝旨在跟蹤和解碼聲音信息的惡意軟件,黑客將計算機信息通過SMS、WiFi或者移動數據傳輸器發送到智能手機之上。因此在那些不允許員工帶入手機的祕密環境中,目標計算機附近聯網的機器也可進入黑客的法眼,取代手機,成為接收器。
一般來説,風扇每分鐘轉數為幾百到幾千。為了讓工作人員不發現風扇聲音的變化,黑客能夠使用低頻工具或者使用相近頻率(頻率只差100赫茲左右)來傳輸數據。不過在大多數情況下,風扇震動聲音將與周圍環境聲音融合在一起。
Guri表示:“人耳很難看出來。”
然而,接收器更加敏感,可以在一個喧囂的房間中捕捉風扇信號。
這種計算機襲擊方式最酷炫的地方在於,它可以適用於沒有安裝聲音硬件或揚聲器的系統中,例如服務器、打印機、物聯網設備和工業控制系統。
同時,在襲擊了多台機器之後,它能同時傳送信息給接收器。Guri表示:接收器能夠辨別同時來自不同計算機的不同聲音,因為這些機器之上的惡意軟件將能以不同的頻率傳輸信息。
看到這裏,你是不是愈發覺得這個團隊非常可怕呢。不過現在,我們已經有辦法來防止這種被黑事件發生了。比如,使用軟件來檢測聲波,以此來跟蹤風扇速度或者硬件設備的變化。
Guri表示:“我們現在正在挑戰從未聯網的計算機無法被破解的權威。”現在,他們正在尋找多種方法來襲擊未聯網的機器。同時,他們希望在今年年底在此技術上做出更多成就。
Via:MIT Technology Review
資料來源:雷鋒網
作者/編輯:熊蒙
請按此登錄後留言。未成為會員? 立即註冊