ADVERTISEMENT
在一些諜戰影視作品中,我們經常能看到情報人員對特定電腦進行竊聽或者盜取資訊。而間諜們一旦發現,都會選擇馬上切斷網路或者關機來防止資料外洩。
但是,如果駭客們能夠攻擊沒有連網的電腦呢?甚至如果駭客的攻擊能夠穿透網閘,隔空讀取你的電腦資訊?
根據以色列內蓋夫本-古里安大學研究人員最近發表的論文,只要在2公尺範圍內,駭客就能無視網閘的保護,直接從遠端無線入侵電腦,通過電磁波接收機密資訊。
在示範的影片中,我們能看到,研究人員在電腦上寫下機密資訊(top secret message):
而在牆外,駭客的手機上已經幾乎同時接收到了電腦上的資訊:
相關研究目前已經以論文的形式進行了發表。
實質還是電磁波攻擊,但前搖過長
這種新的攻擊方式被命名為COVID-bit,攻擊者能從網閘封鎖的系統中竊取資料。
網閘一般用於需要切斷網路連接處理敏感資訊時,當連網設備需要在多個網路中切換,要求對多個網路進行實體隔離,而非劃分VLAN的情況下,網閘一般是最佳解。
但即使如此,COVID-bit也能使用在電腦上的惡意軟體來產生0-60kHz頻率的電磁波,將其傳輸到附近,隨後被電腦或手機等接收設備接收。
攻擊成功的前提就是目標設備需要植入惡意軟體,比如有病毒的USB隨身碟、供應鏈攻擊,或者內部人員惡意植入。
在COVID-bit中,惡意軟體使用來自一個稱為開關模式電源(SMPS)和頻移鍵控(FSK)的元件的電磁波,編碼二進位資料和傳輸資訊。考慮到目標設備沒有連網,這樣的特殊資訊傳遞方式也不是不能理解。
透過調節CPU的工作負荷來控制SMPS的開關頻率,進而降低CPU的功耗。這是透過利用電腦的動態功耗和操縱CPU核心的暫態負荷來完成的。
在接收端,我們就只需要一個價格約為1美元的廉價天線,連接到智慧型手機3.5 mm耳機孔,就能以1000位元/秒的最大速度接收捕獲頻寬為1000bps的低頻訊號,對訊號進行調變並提取資料。
值得注意的是,這種攻擊具有高度的規避性,因為它是從普通使用者級進程執行的,不需要root許可權,並且即使在虛擬機器中也是有效的。
不過這種攻擊也不是無法規避。
在論文中,研究人員就提出,在這種攻擊中,電磁訊號是透過協調使用一個或多個執行緒的CPU負載產生的。安全系統,比如惡意軟體保護和檢測應用程式,可以監測正在運行的執行緒來檢測可疑的行為。
另一個預防措施是將CPU固定在某一頻率上。這可以透過UEFI配置或作業系統級別的配置工具來完成。不過這種方式對訊號的影響有限,不能完全防止。
「物美價廉」的范·埃克竊聽技術
其實相關技術已經有50年歷史了。
范·埃克竊聽技術(Van Eck phreaking),由荷蘭電腦學家維姆·范·埃克(Wim van Eck)於1985年在一篇論文中提出,主要透過偵測電子設備發出的電磁輻射進行電子竊聽,屬於旁路攻擊(Side-channel attack)的一種。
而在二戰期間,貝爾實驗室就向政府報告了電傳打字機的這種漏洞。當時,貝爾實驗室成功在24公尺遠處接收了電傳打字機的電磁波,並以75%的正確率還原了電傳打字機的文字。
在21世紀初,日本一家銀行的職員在普通桌上型電腦上輸入文字,當在30公尺開外放置天線,駭客的電腦上就能同步輸出了被竊聽顯示器上的內容。甚至即使當輸入密碼時,電腦螢幕上沒有顯示,也能被駭客竊取。
我們知道,CRT顯示器接收的訊號屬於高頻電訊號,振盪的電流會產生無線電波段的電磁輻射,類似於向外發射無線電報。在這個過程中產生的電磁輻射「和電視廣播訊號十分相似」,這些無線電訊號被接收和解析後,就可以被用於逆向還原被竊聽設備原本要輸出的螢幕資訊。
不僅如此,范·埃克還證明了,只需要一台電視和成本為15美元的裝置,就可以對CRT顯示器竊聽。同時由於范·埃克竊聽屬於旁路攻擊,不直接和電腦的安全系統對杠,要追查罪犯也就變得更加困難。
為此,美國國家安全局和北約組織制定了TEMPEST安全標準,要求對敏感設備進行電磁遮罩;日本中央政府的總務省也在2001年修訂了資訊安全標準,加入了「由電磁波引起的資訊洩漏」威脅。
像這樣的安全措施看來在以後也會逐漸成為必要吧。
資料來源:
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!