博客專欄

EEPW首頁 > 博客 > 直接穿過網(wǎng)閘,黑客可在2米開外攻擊沒聯(lián)網(wǎng)的電腦!“機密信息”一覽無遺

直接穿過網(wǎng)閘,黑客可在2米開外攻擊沒聯(lián)網(wǎng)的電腦!“機密信息”一覽無遺

發(fā)布人:大數(shù)據(jù)文摘 時間:2022-12-23 來源:工程師 發(fā)布文章
在一些諜戰(zhàn)影視作品中,我們經(jīng)常能看到情報人員對特定電腦進行竊聽或者盜取信息。


而特工們一旦發(fā)現(xiàn),都會選擇立馬切斷網(wǎng)絡或者關機。

圖片


但是,如果黑客們能夠攻擊沒有聯(lián)網(wǎng)的電腦呢?

甚至如果黑客的攻擊能夠穿透網(wǎng)閘,隔空讀取你的電腦信息?

圖片


根據(jù)以色列內(nèi)蓋夫本古里安大學研究人員最近發(fā)表的論文,只要在2米范圍內(nèi),黑客就能無視網(wǎng)閘的保護,直接從遠程無線入侵電腦,通過電磁波接收機密信息。
在演示視頻中,我們能看到,研究人員在電腦上寫下機密信息(top secret message):

圖片


而在墻外,黑客的手機上已經(jīng)幾乎同時接收到了電腦上的信息:

圖片


相關研究目前已經(jīng)以論文的形式進行了發(fā)表。

圖片

論文鏈接:

https://arxiv.org/abs/2212.03520


實質(zhì)還是電磁波攻擊,但前搖過長


這種新的攻擊方式被命名為COVID-bit,攻擊者能從網(wǎng)閘封鎖的系統(tǒng)中竊取數(shù)據(jù)。
網(wǎng)閘一般用于需要切斷網(wǎng)絡連接處理敏感信息時,當聯(lián)網(wǎng)設備需要在多個網(wǎng)絡中切換,要求對多個網(wǎng)絡進行物理隔離,而非劃分VLAN的情況下,網(wǎng)閘一般是最優(yōu)解。
但即使如此,COVID-bit也能使用在電腦上的惡意軟件來產(chǎn)生0-60kHz頻率的電磁波,將其傳輸?shù)礁浇S后被電腦或手機等接收設備接收。

圖片


攻擊成功的前提就是目標設備需要植入惡意軟件,比如有病毒的U盤、供應鏈攻擊,或者內(nèi)部人員惡意植入。
在COVID-bit中,惡意軟件使用來自一個稱為開關模式電源(SMPS)和頻移鍵控(FSK)的組件的電磁波,編碼二進制數(shù)據(jù)和傳輸信息。考慮到目標設備沒有聯(lián)網(wǎng),這樣的特殊信息傳遞方式也不是不能理解。
通過調(diào)節(jié)CPU的工作負荷來控制SMPS的開關頻率,從而降低CPU的功耗。這是通過利用計算機的動態(tài)功耗和操縱CPU核心的瞬時負荷來實現(xiàn)的。

在接收端,我們就只需要一個價格約為1美元的廉價天線,連接到智能手機3.5毫米音頻插孔,就能以1000位/秒的最大速度接收捕獲帶寬為1000bps的低頻信號,對信號進行解調(diào)并提取數(shù)據(jù)。

圖片


值得注意的是,這種攻擊具有高度的規(guī)避性,因為它是從普通用戶級進程執(zhí)行的,不需要root權限,并且即使在虛擬機中也是有效的。

不過這種攻擊也不是無法規(guī)避。
在論文中,研究人員就提出,在這種攻擊中,電磁信號是通過協(xié)調(diào)使用一個或多個線程的CPU負載產(chǎn)生的。安全系統(tǒng),比如惡意軟件保護和檢測應用程序,可以監(jiān)測正在運行的線程來檢測可疑的行為
另一個預防措施是將CPU固定在某一頻率上。這可以通過UEFI配置或操作系統(tǒng)級別的配置工具來完成。不過這種方式對信號的影響有限,不能完全防止。

“物美價廉”的范·??烁`聽技術


其實相關技術已經(jīng)有50年歷史了。
范·??烁`聽技術(Van Eck phreaking),由荷蘭計算機學家維姆·范·埃克(Wim van Eck)于1985年在一篇論文中提出,主要通過偵測電子設備發(fā)出的電磁輻射進行電子竊聽,屬于旁路攻擊(Side-channel attack)的一種。

圖片


而在二戰(zhàn)期間,貝爾實驗室就向政府報告了電傳打字機的這種漏洞。當時,貝爾實驗室成功在24米遠處接收了電傳打字機的電磁波,并以75%的正確率還原了電傳打字機的文字。
在21世紀初,日本一家****的職員在普通臺式電腦上輸入文字,當在30米開外放置天線,黑客的電腦上就能同步輸出了被竊聽顯示器上的內(nèi)容。甚至即使當輸入密碼時,電腦屏幕上沒有顯示,也能被黑客竊取。

圖片


我們知道,CRT顯示器接收的信號屬于高頻電信號,振蕩的電流會產(chǎn)生無線電波段的電磁輻射,類似于向外****無線電報。在這個過程中產(chǎn)生的電磁輻射“和電視廣播信號十分相似”,這些無線電信號被接收和解析后,就可以被用于逆向還原被竊聽設備原本要輸出的屏幕信息。
不僅如此,范·??诉€證明了,只需要一臺電視和成本為15美元的裝置,就可以對CRT顯示器竊聽。
同時由于范·??烁`聽屬于旁路攻擊,不直接和計算機的安全系統(tǒng)對杠,要追查罪犯也就變得更加困難
為此,美國國家安全局和北約組織制定了TEMPEST安全標準,要求對敏感設備進行電磁屏蔽;日本中央政府的總務省也在2001年修訂了信息安全標準,加入了“由電磁波引起的信息泄漏”威脅。
像這樣的安全措施看來在以后也會逐漸成為必要吧。
相關報道:

https://www.itmedia.co.jp/news/articles/2212/19/news048.html

https://m.thepaper.cn/newsDetail_forward_7909491



*博客內(nèi)容為網(wǎng)友個人發(fā)布,僅代表博主個人觀點,如有侵權請聯(lián)系工作人員刪除。



關鍵詞: AI

相關推薦

技術專區(qū)

關閉