用来散热的电脑风扇,也成了黑客窃取数据的对象

砍柴网  •  扫码分享
我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  

来源:量子位

网络安全、网络安全,有网络才不安全。

那么断网不就好了。

现在也不行了。万万没想到,用来散热的电脑风扇,也成了黑客窃取数据的对象。

让我们先来感受一下 " 作案 " 的过程吧。

下面的办公环境可以说是再 " 标配 " 不过了:主机箱、显示器、键盘……三件套齐活。

而旁边放着的 手机 ,就是 " 作案凶器 "。

它会根据主机风扇转动时产生的振动,悄无声息的把文档中的内容窃取出来。

值得一提的是,上面的环境是一个气隙系统 ( air-gapped system ) ——通俗点来讲,是指将电脑放在一个物理断网的环境中,这种技术经常在 高度安全需求 的环境中被使用。

这就是最近来自以色列 Mordechai Guri 团队的新技术—— AiR-ViBeR

" 与世隔绝 " 的安全系统也招架不住

Guri 团队一直在研究如何从 " 隔离 " 的环境中,窃取电脑的数据。

而这一次,他们分析了过去从未研究过的方式—— 振动

更具体点来说,就是通过计算机风扇产生的振动,包括 CPU 风扇、 GPU 风扇,或者其他安装在机箱的风扇,来达到 " 黑 " 数据的目的。

根据 Guri 的介绍,植入在气隙系统上的恶意代码,可以控制风扇工作的速度。通过调节风扇的速度,攻击者可以控制风扇振动的频率。

Air-viber 技术利用存储在气隙系统中的敏感信息,改变风扇转速,生成一个振动模式。而后,通过附近的环境 ( 如桌子 ) 进行传播。

接下来,附近的攻击者就可以利用智能手机中的加速传感器,把这些振动记录下来,然后解码隐藏在振动模式中的信息,重建从气隙系统中盗取的信息。

而收集这些振动也有 2 种方式。

如果攻击者可以实际进入气隙网络,他们就可以把自己的智能手机放在气隙系统附近的桌子上,收集定向振动,而不用接触电脑。

如果攻击者无法访问气隙网络,那么攻击者可以感染目标公司员工的智能手机。这些设备就可以代替攻击者,感受来自风扇的振动。

Guri 强调说,第二种收集振动的方式是完全可能的,因为现代智能手机加速传感器,可以被任何应用程序访问,不需要用户的许可。

专业 " 盗取 " 高难数据五载有余

其实,这不是 Guri 团队第一次尝试在气隙系统中盗取数据。

在过去的五年时间里,团队一直在尝试使用各种各样的方法,在不被发现的情况下,将数据从 " 与世隔绝 " 的计算机发送到外部世界。

窃取的方式也是 " 五花八门 "。

有通过 硬盘驱动器 LED 的:

有通过 USB 线 的:

请输入图说

还有通过 本地 GPU 的:

完了?并没有!

" 是时候展现真正的技术了!" ——请欣赏下图中的研究列表:

One More Thing

或许你会担心:连在高度安全环境下,都能有这么多方式窃取数据,而且还能 " 隔空取物 ",是不是太不安全了?

不必太担心。

虽然像 AiR-ViBeR 这样的技术具备非常大的 " 隐蔽性 ",但是速度相对来说是非常慢的。

通过振动,数据只能以每秒 0.5 比特的低速度外泄……

若是以这种速度来窃取数据,是相当不现实的。

此外,普通用户更不需要担心像 AiR-ViBeR 这样的技术,毕竟咱们连接的 互联网 ……它的危险性更大。

不过,那些在高度安全环境下工作的管理员们,可要注意一下了……

本文被转载1次

首发媒体 砍柴网 | 转发媒体

随意打赏

提交建议
微信扫一扫,分享给好友吧。