14

我的电脑不联网,很安全,黑客:你还有风扇呢

 4 years ago
source link: http://zhuanlan.51cto.com/art/202004/614810.htm
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

从1988年第一个网络蠕虫病毒诞生以来,「互联网危机四伏」的观念就已经深入人心。如果只是这样,不给电脑联网、禁止使用任何可移动储存介质,数据就安全了吗?但专门研究黑客攻击技术的研究者告诉我们,这个想法太天真了。他们用实验证明,即使不联网,机箱里的风扇也能泄露你的机密信息。

bm6JFvr.png!web

这项研究的作者 Mordechai Guri 来自以色列本·古里安大学。在最近发表的一篇论文中,他提出了一种名为 AiR-ViBeR 的数据窃取技术。令人颇为震惊的是,这种技术的「窃取」方式是借助电脑内部的风扇振动。

简单地说,这一攻击分为三个步骤:

  • 首先,利用植入电脑中的恶意软件来控制风扇转速,以此来调节电脑产生的机械振动,数据会被编码到这些振动中;
  • 接下来,将智能手机放置在电脑桌上或靠近电脑主机的其他位置,手机中的加速度传感器可以用来收集振动信号;
  • 最后,通过 app 解码获取的信号。

过去五年来,Mordechai Guri 一直致力于找到一种让不联网的计算机向外界发送数据,但又不被发现的方法。AiR-ViBeR 是他设计的一堆稀奇古怪方法里最新的一种。

这项研究非常重要,因为那些存储了机密文件和知识产权的政府和公司内网,如今会面临着被攻破的危险。

这之前,Guri 教授的团队还提出过很多种从未联网计算机中窃取数据的方法,比如:

  • LED-it-Go:通过硬盘驱动器的 LED 指示灯从不联网计算机窃取数据;
  • USBee:使 USB 连接器的数据总线发出电磁辐射,用以窃取数据;
  • AirHopper:使用本地 GPU 卡向附近的手机设备发射电磁信号,也可用于窃取数据;
  • PowerHammer:使用电源线从不联网计算机中窃取数据;
  • ……

aYFza2v.png!web

现有各种类型的攻击未联网计算机的方法。

在这篇最新发表的研究中,Guri 拓展了数据泄漏的全新媒介——「振动」。

具体来讲,Guri 观察到,CPU 风扇、GPU 风扇、电源风扇或者任何其他安装在电脑机箱上的风扇都可以产生振动。对于没有连接互联网的电脑,植入在系统中的恶意代码可以控制风扇转动的速度。所以,通过加快或减缓风扇的转动速度,攻击者可以控制风扇振动的频率。这种频率可以被编码,然后通过电脑桌等传播出去。

EJfeUfR.png!web

一个典型工作站中的 CPU 风扇(A)和机箱风扇(B)。其中,机箱风扇是本文研究者重点关注的对象

接下来,附近的攻击者可以使用智能手机中的加速度传感器记录下这些振动,然后解码隐含在振动模式中的信息,进而对窃取自未联网电脑系统中的信息进行重建。

收集振动则可以通过以下两种方式完成:

  • 如果攻击者可以物理访问未连接互联网的电脑或内网,他们只需要将自己的智能手机放在电脑桌上,无需接触被攻击的电脑就能收集到所需的震动;
  • 如果攻击者无法访问未联网的电脑或内网,则可以利用目标公司的员工,令他们的智能手机感染上病毒。这样一来,这些员工手机上的恶意软件就可以替攻击者来收集振动了。Guri 认为这是有可能实现的,因为现代智能手机上的加速度传感器可以通过任何 App 来实现访问,并且不需要用户许可。这也使得这项技术能够很好地规避风险。

尽管 AiR-ViBeR 是一项非常新颖的工作,但通过振动传输数据的速度却非常慢,每秒仅有半个比特,是 Guri 和他的团队近年来提出的最慢的数据窃取方法之一。

即便理论上 AiR-ViBeR 是可行的,那些攻击者们也不会真的使用它,他们更可能选择其他速度更快的技术。

rIZZZzj.png!web

AiR-ViBeR app 接收到了利用风扇振动窃取自未联网电脑中的「秘密」信息(42 比特)

如何防止 AiR-ViBeR 的攻击?

从振动检测层面来说,一种解决方案是,在包含敏感信息的计算机上放置加速度传感器,用以检测异常振动。

还有一种方案是「风扇访问监视器」,这是软件层面的对策。一般在系统中,任何程序都不应该访问风扇控制,所以可使用端点保护来检测干扰风扇控制 API 或访问风扇控制总线的代码(比如 ACPI 和 SMBus)。但这种方法的缺陷在于,攻击者可以使用 rootkit 或其他规避技术,绕过监视器并访问风扇控制。

此外,也可通过切断或屏蔽原始传输来堵塞通信信道,这也是一种内部干扰方法,可以使用专门程序在随机的时间和 RPM 上更改风扇速度,但同样它也无法避免被内核 rootkit 禁用或规避。

目前,在安全性方面最受信任的外部干扰方法是将产生随机振动的组件连接到计算机上,该方法有一项弱点就是需要维护,无法做到在每台计算机上进行部署,但这种操作确实比较简单易行。

当然,还可以让计算机进行物理隔离,把它放进一种特殊的抗振机箱。或者用水冷系统代替原有的计算机风扇,只是这样的方案并不能大规模推广,并且很贵。

89dcfe4ac85891dff8db9e8664b532d4.png

防御、检测、人为干扰三种类型的方法各有优缺点。

关于 AiR-ViBeR 的技术细节可以参考论文《AiR-ViBeR: Exfiltrating Data from Air-Gapped Computers via Covert Surface ViBrAtIoNs》

论文地址:https://arxiv.org/abs/2004.06195v1

参考链接:

https://www.zdnet.com/article/academics-steal-data-from-air-gapped-systems-using-pc-fan-vibrations/

【本文是51CTO专栏机构“机器之心”的原创译文,微信公众号“机器之心( id: almosthuman2014)”】

戳这里,看该作者更多好文


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK