又一突破物理隔绝的黑客技术:通过热量窃取电脑信息
作者:星期三, 三月 25, 20150

物理隔绝是一种通常用在高安全级别机构中的技术,系统中的设备和互联网并没有直接或者间接的连接,这使得数据泄露十分困难。

这种系统通常用在机密军事网络、存储借记卡和信用卡信息的支付网络,以及关键设施的工业控制系统中。有些掌握敏感数据的记者也使用物理隔绝来防止入侵者远程入侵他们的设备。从物理隔绝系统中偷取数据往往需要从物理上直接和设备进行连接,通过移动存储设备,比如USB闪存盘或者火线接口直接将自己的计算机和目标系统相连。

但是以色列本古里安大学的研究者们发现,通过热成像和电脑的内置传感器,也可以直接从物理隔绝的电脑中窃取数据。这种方法使得攻击者得以在目标系统附近远程盗取密码和安全密钥,传送到互联网上。黑客还可以通过这项技术,利用自己的电脑向目标系统传送恶意指令。

在演示视频中,研究者们演示了如何从一台电脑上向邻近的物理隔绝设备上发送指令,重置了目标设备上仿真玩具的导弹发射系统。

所谓的概念验证攻击需要双方的系统事先被恶意程序感染。目前,这种攻击只允许每小时有效传送八个比特的数据,这样的带宽已经足够黑客传送简短指令或者窃取类似密码和密钥这样的简短数据了。攻击的最大容许距离是40厘米,不过本古里安大学网络安全实验室的研究者表示这不成问题,因为物理隔绝系统往往和另一台直接和互联网相连的设备放在一起,黑客只要先入侵这台邻近的设备就能实现攻击。

研究者表示,项目现在还处在起步阶段,他们准备在下周于特拉维夫举办的安全会议上发表论文,阐述研究的未来方向。论文中提到,他们期望这些前沿工作能够成为后续研究的基础,其重点将放在热通道敏感性以及性能提升等各个方面,并且传输距离和速度有可能得到进一步提升。

在视频演示中,研究者利用计算机在另一台相邻的计算机上运行命令,模拟了物理隔绝环境。未来的研究可能将物联网也包括在攻击向量中,比如连接到互联网的空调和传真机,这些设备都会发出特定的热力波。

工作原理

根据工作负载量的大小,计算机产生不同级别的热量。除此之外,CPU、显卡以及其它主板组件都会发出可观的热量。如果操作系统同时进行播放视频、下载文件、浏览互联网这几项工作,将会消耗大量电能,同时产生热量。

为了监控温度,计算机有一系列的自带热传感器,以探测热量波动,并相应启动内置风扇,甚至强制关机以避免对设备的破坏。

这种被称作BitWhisper的攻击使用计算机的内置传感器来向物理隔绝的系统传送指令,或者盗取数据。技术的原理有些类似摩尔斯电码,发送方通过调整自身温度和接收方进行通信,使用内置热力传感器来探测温度变化,并将其转换成0和1。

在演示中,为了发送一个二进制1,研究者们在特定时间内把发送方计算机的温度提升了1度。为了发送二进制0,他们将系统温度在特定时间内降回了原有温度。接收方计算机代表着物理隔绝系统,将收到的二进制串翻译成了命令,并将仿真导弹发射系统重置。

研究者们设计的恶意软件考虑了正常情况下的电脑温度波动,并将其和用于通讯的温度波动区分开来。尽管演示中的恶意软件只需要温度升高1度来进行通信,攻击者在实际情况下可以随意调整自己需要的温度,以避免在计算机负载过重、风扇开始转动时引起怀疑。

这种通信也可以是双向的。举例而言,物理隔绝的系统也可以向其它系统发送密码。

在双方系统上的恶意软件可以设计成每隔一段时间就会ping一下周围的计算机,举例而言,当一个政府雇员把自己受到感染的笔记本电脑放在台式机旁边时,通过将各自的温度各升高1度进行“热量ping”,两个系统完成握手,建立连接。但是在双方计算机会被放在一起很长时间的情况下,恶意软件可以采取更简单的设计,以避免每次通信都要握手:每隔特定的时间段进行一次通信,时间可以设定在没人上班的午夜,以避免被发现。

传输速率受到几个因素的影响,包括两台计算机之间的距离以及其具体摆放情况。研究者们测试了各种场景:两台电脑并排、背对背、层叠摆放。在不同情况下,传送二进制1的速率从3分钟到20分钟不等。计算机降温以传送二进制0通常需要更长时间。

其它物理隔绝攻击手段

这并不是唯一一种绕过物理手段和物理隔绝系统进行通信的手段。其它小组过去的研究主要集中在超声波或次声波方式、光学方式以及电磁辐射方式。然而这些成果都基于单向通信的基础上,这意味着它们只能用来传送数据,而不能从目标系统上接收数据。

本古里安大学的另一些研究人员之前展示过如何利用射频信号和附近的手机从物理隔绝设备上窃取信息。这种概念验证攻击通过被感染设备的显卡来发送射频信号,可以用来向手机的FM收音机接收组件上发送密码及其它数据。

斯诺登泄露的文件显示,NSA使用了一种更复杂的手段来对付伊朗,其不仅能从物理隔绝系统中偷取信息,还能给它们注入恶意软件。这种硬件植入方式被称为“水腹蛇1号”(Cottonmouth-I),它用到一个小型的嵌入式收发器,NSA人员可以从目标发送的RF信号中提取数据,并将其发送到13公里外一个公文包大小的中继器上。

没有证据表明NSA使用了本古里安大学开发的热量传送技术,他们的RF技术比热量入侵要高效太多了。但是以色列的研究者们只是想将热量入侵技术作为攻击向量的一环,这可能是NSA乐于考虑的。

下面是安全牛曾报道过的,针对物理隔绝设备的攻击手段:

1. 开源硬件仿造美国国安局间谍工具-水腹蛇1号

2. 文本编辑软件的拼写检查也遭边信道毒手

3. 2014欧洲黑帽大会的三个神级漏洞

4. 用手触碰电脑即可破解密码

5. 最新攻击手段能“听译”电子邮件密钥

6. 突破“物理隔离”:Airhopper把安卓用户变超级黑客

7. 你想不到的数据泄漏途径:电脑声卡

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章