實體隔離電腦也擋不住?手機陀螺儀+網卡LED燈竟可以偷偷傳輸資料

一名以研發從實體隔離(air-gapped) 電腦竊取資料著名的以色列安全研究人員,最近又公佈新方法,證明洩密是多麼難以預防。

一名以研發從實體隔離(air-gapped) 電腦竊取資料著名的以色列安全研究人員,最近又公佈新方法,證明洩密是多麼難以預防。

以色列本古里安大學網路安全研究實驗室教授Mordechai Guri最近公佈新手法,一個是利用手機陀螺儀,另一個是利用網卡LED燈竊密。前者稱之為Gairscope攻擊,是利用實體隔離電腦上的喇叭發出「隱密的聲波」,無法為人類聽見,但可以被普遍見於手機的MEMS陀螺儀偵測到。

Guri說,之前用於竊密的麥克風被認為是相當安全的感測器,可阻斷具有權限的惡意程式。但陀螺儀不同,它被很多應用程式用來簡化圖形介面,而且使用者經常不加思索就允許存取。

研究人員指出,iOS和Android並沒有陀螺儀正在使用中的視覺指示器,且手機陀螺儀可以從瀏覽器以JavaScript存取,理論上意謂著裝置上不需安裝惡意程式,也可以執行攻擊。

利用這些特性,Guri得以發出最高每秒8 bit,最遠8公尺的聲波,他說這比其他現有隱密聲波都更快。Guri的影片顯示,在電腦上打出一則訊息後幾秒中,鄰近的Android App幾秒鐘就可以偵測並解碼出來。

Guri公佈的另一個新手法,他稱為EtherLED,是利用常見的網卡綠橘指示燈以摩斯密碼傳送資料。和他之前以鍵盤、硬體指示燈或顯示器不同亮度的洩密法不同,Guri說乙太網路LED燈之前並沒有人研究過。

EtherLED和之前其他洩密法都需要視覺指示,即燈,最大的不同是使用網卡LED指示燈。這類攻擊條件比較多,需要先駭入一台可看見網卡的相機,或是操控一台無人機或攝影機從窗外拍攝到燈號的閃爍,並將訊息解讀出來。

Guri以2色LED燈號在一分鐘內竊取100-bit的密碼,在30到60分鐘破解RSA金鑰,而竊取鍵擊只要2秒鐘。

使用這項攻擊時,若攻擊者能存取網卡驅動程式或韌體,破解的時間就會大幅下降,密碼只要1秒,RSA只要42秒,1KB純文字檔2分鐘內就可傳送出去。

不過,只要把網卡燈號以黑色膠帶貼住就可以防範攻擊。

實體隔離電腦的攻擊多半是鎖定特定目標,雖然很少見,但後果往往很嚴重。

實體隔離電腦廣泛用於軍方或國防系統,Guri形容這是關鍵基礎架構、政府、金融及製造業常見的安全作法。這意謂著這些系統上儲存的是非常重要的資訊。

Guri指出,2008年美國和以色列合作摧毁伊朗濃縮鈾廠的Stuxnet程式就是成功駭入了實體隔離電腦。此外,過去幾年也不時傳出發電廠及核能電廠斷網電腦攻擊的新聞。

換句話說,這類攻擊往往是間諜小說的情節,攻擊者也需要極高超手法,以躲過安全產品及研究人員的法眼。

來源:The Register

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2022 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416