用来散热的电脑风扇,也成了黑客窃取数据的对象

钛媒体  •  扫码分享
我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  

用来散热的电脑风扇,也成了黑客窃取数据的对象

钛媒体注:本文来自于量子位(ID:QbitAI),作者为十三,钛媒体经授权发布。

网络安全、网络安全,有网络才不安全。

那么断网不就好了。

现在也不行了。万万没想到,用来散热的电脑风扇,也成了黑客窃取数据的对象。

让我们先来感受一下“作案”的过程吧。

下面的办公环境可以说是再“标配”不过了:主机箱、显示器、键盘……三件套齐活。

用来散热的电脑风扇,也成了黑客窃取数据的对象

而旁边放着的手机,就是“作案凶器”。

它会根据主机风扇转动时产生的振动,悄无声息的把文档中的内容窃取出来。

值得一提的是,上面的环境是一个气隙系统(air-gapped system)——通俗点来讲,是指将电脑放在一个物理断网的环境中,这种技术经常在高度安全需求的环境中被使用。

这就是最近来自以色列Mordechai Guri团队的新技术——AiR-ViBeR

用来散热的电脑风扇,也成了黑客窃取数据的对象

“与世隔绝”的安全系统也招架不住

Guri团队一直在研究如何从“隔离”的环境中,窃取电脑的数据。

而这一次,他们分析了过去从未研究过的方式——振动

更具体点来说,就是通过计算机风扇产生的振动,包括 CPU 风扇、 GPU 风扇,或者其他安装在机箱的风扇,来达到“黑”数据的目的。

根据Guri的介绍,植入在气隙系统上的恶意代码,可以控制风扇工作的速度。通过调节风扇的速度,攻击者可以控制风扇振动的频率。

Air-viber 技术利用存储在气隙系统中的敏感信息,改变风扇转速,生成一个振动模式。而后,通过附近的环境(如桌子)进行传播。

接下来,附近的攻击者就可以利用智能手机中的加速传感器,把这些振动记录下来,然后解码隐藏在振动模式中的信息,重建从气隙系统中盗取的信息。

而收集这些振动也有2种方式。

如果攻击者可以实际进入气隙网络,他们就可以把自己的智能手机放在气隙系统附近的桌子上,收集定向振动,而不用接触电脑。

如果攻击者无法访问气隙网络,那么攻击者可以感染目标公司员工的智能手机。这些设备就可以代替攻击者,感受来自风扇的振动。

Guri强调说,第二种收集振动的方式是完全可能的,因为现代智能手机加速传感器,可以被任何应用程序访问,不需要用户的许可。

专业“盗取”高难数据五载有余

其实,这不是Guri团队第一次尝试在气隙系统中盗取数据。

在过去的五年时间里,团队一直在尝试使用各种各样的方法,在不被发现的情况下,将数据从“与世隔绝”的计算机发送到外部世界。

窃取的方式也是“五花八门”。

有通过硬盘驱动器LED的:

有通过USB线的:

请输入图说

还有通过本地GPU的:

完了?并没有!

“是时候展现真正的技术了!”——请欣赏下图中的研究列表:

One More Thing

或许你会担心:连在高度安全环境下,都能有这么多方式窃取数据,而且还能“隔空取物”,是不是太不安全了?

不必太担心。

虽然像AiR-ViBeR这样的技术具备非常大的“隐蔽性”,但是速度相对来说是非常慢的。

通过振动,数据只能以每秒0.5比特的低速度外泄……

若是以这种速度来窃取数据,是相当不现实的。

此外,普通用户更不需要担心像AiR-ViBeR这样的技术,毕竟咱们连接的互联网……它的危险性更大。

不过,那些在高度安全环境下工作的管理员们,可要注意一下了……

参考链接:

https://www.zdnet.com/article/academics-steal-data-from-air-gapped-systems-using-pc-fan-vibrations/

论文地址:

https://arxiv.org/abs/2004.06195v1

更多精彩内容,关注钛媒体微信号(ID:taimeiti),或者下载钛媒体App

本文被转载1次

首发媒体 钛媒体 | 转发媒体

随意打赏

提交建议
微信扫一扫,分享给好友吧。