實體隔離電腦也擋不住?手機陀螺儀+網卡 LED 燈竟可以偷偷傳輸資料

一名以研發從實體隔離(air-gapped) 電腦竊取資料著名的以色列安全研究人員,最近又公佈新方法,證明洩密是多麼難以預防。

一名以研發從實體隔離 (air-gapped) 電腦竊取資料著名的以色列安全研究人員,最近又公佈新方法,證明洩密是多麼難以預防。

以色列本古里安大學網路安全研究實驗室教授 Mordechai Guri 最近公佈新手法,一個是利用手機陀螺儀,另一個是利用網卡 LED 燈竊密。前者稱之為 Gairscope 攻擊,是利用實體隔離電腦上的喇叭發出「隱密的聲波」,無法為人類聽見,但可以被普遍見於手機的 MEMS 陀螺儀偵測到。

Guri 說,之前用於竊密的麥克風被認為是相當安全的感測器,可阻斷具有權限的惡意程式。但陀螺儀不同,它被很多應用程式用來簡化圖形介面,而且使用者經常不加思索就允許存取。

研究人員指出,iOS 和 Android 並沒有陀螺儀正在使用中的視覺指示器,且手機陀螺儀可以從瀏覽器以 JavaScript 存取,理論上意謂著裝置上不需安裝惡意程式,也可以執行攻擊。

利用這些特性,Guri 得以發出最高每秒 8 bit,最遠 8 公尺的聲波,他說這比其他現有隱密聲波都更快。Guri 的影片顯示,在電腦上打出一則訊息後幾秒中,鄰近的 Android App 幾秒鐘就可以偵測並解碼出來。

Guri 公佈的另一個新手法,他稱為 EtherLED,是利用常見的網卡綠橘指示燈以摩斯密碼傳送資料。和他之前以鍵盤、硬體指示燈或顯示器不同亮度的洩密法不同,Guri 說乙太網路 LED 燈之前並沒有人研究過。

EtherLED 和之前其他洩密法都需要視覺指示,即燈,最大的不同是使用網卡 LED 指示燈。這類攻擊條件比較多,需要先駭入一台可看見網卡的相機,或是操控一台無人機或攝影機從窗外拍攝到燈號的閃爍,並將訊息解讀出來。

Guri 以 2 色 LED 燈號在一分鐘內竊取 100-bit 的密碼,在 30 到 60 分鐘破解 RSA 金鑰,而竊取鍵擊只要 2 秒鐘。

使用這項攻擊時,若攻擊者能存取網卡驅動程式或韌體,破解的時間就會大幅下降,密碼只要 1 秒,RSA 只要 42 秒,1KB 純文字檔 2 分鐘內就可傳送出去。

不過,只要把網卡燈號以黑色膠帶貼住就可以防範攻擊。

實體隔離電腦的攻擊多半是鎖定特定目標,雖然很少見,但後果往往很嚴重。

實體隔離電腦廣泛用於軍方或國防系統,Guri 形容這是關鍵基礎架構、政府、金融及製造業常見的安全作法。這意謂著這些系統上儲存的是非常重要的資訊。

Guri 指出,2008 年美國和以色列合作摧毁伊朗濃縮鈾廠的 Stuxnet 程式就是成功駭入了實體隔離電腦。此外,過去幾年也不時傳出發電廠及核能電廠斷網電腦攻擊的新聞。

換句話說,這類攻擊往往是間諜小說的情節,攻擊者也需要極高超手法,以躲過安全產品及研究人員的法眼。

來源:The Register

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2022 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416