上个月,以色列本古里安大学的研究人员展示了攻击者如何从受法拉第笼保护的气隙计算机中窃取数据,这次他们展示了位于同样房间的两台或两台以上的气隙计算机如何可经由超声波秘密交换数据。
气隙计算机被认为是最安全的设置,其系统隔离于互联网和本地网,通过 USB 或其它可删除媒介才能物理访问数据。
该研究团队发现的新技术被命名为“蚊子 (MOSQUITO)”,它通过利用某个具体的音频芯片功能将联网扬声器(无源扬声器、头戴式耳机或耳塞)彻底改变为麦克风进行运作。
两年前,该研究团队演示了攻击者如何能够只通过彻底将连接到受感染计算机上的耳机改变为麦克风在用户房间悄悄监听私人会话,就像使用恶意软件的窃听器那样。
这次,该研究团队进一步发现了如何将某些原本用户并非是麦克风的扬声器/头戴式耳机/耳塞彻底变身为一款监听设备,而标准的麦克风并不存在或未被静音或未遭录音或未被关闭。
由于某些扬声器\头戴式耳机\耳麦对近超声范围 (18kHz 到24kHz) 响应良好,因此研究人员发现此类硬件可被彻底,实施麦克风功能。
另外,在秘密通信中,显然两台计算机并不是使用扬声器和耳机经由声音交换数据的,因此,人耳无法听到的超声波就成为扬声器对扬声器通信的最佳声音秘密信道。
攻击演示
本古里安大学的网络安全研究中心由现年38岁的 Mordechai Gun 主管,该中心使用超声传输让两台气隙计算机相互之间通信,尽管它们处于高度隔离状态。
研究人员在同一个房间内展示了这个攻击场景,这两台计算机在某种程度上(通过可删除媒介)受恶意软件感染但两者之间无法交换数据完成攻击任务。
攻击场景涉及扬声器对扬声器通信、扬声器对耳机通信以及耳机对耳机通信。
研究人员表示,“结果显示,扬声器对扬声器通信科用于两台气隙计算机之间秘密传输数据,两台计算机之间的最远距离是9米。另外,我们还展示了两个耳机(不带麦克风)也能在3米之间的距离传输数据。”
然而,研究人员通过使用扬声器发现,可在8米远的距离在气隙计算机之间交换数据,有效的交换速率是每秒10比特到166比特。
这并非本古里安大学研究人员首次提出通过秘密技术攻击气隙计算机。他们此前黑入气隙计算机的研究包括:
- aIR-Jumper 攻击凭借用于夜视的红外 CCTV 摄像头从气隙计算机中窃取敏感数据。
- USBee 可用语从气隙计算机中窃取数据,方法是使用 USB 连接器的射频传输。
- DiskFiltration 可通过使用气隙计算机硬盘驱动发射出的声音信号窃取数据。
- BitWhisper 依靠两台计算机之间的热量交换静默嗅探密码和安全密钥。
- AirHopper 将计算机的视频卡转换为 FM 传输器以捕获键击。
- Fansmitter 技术使用计算机风扇散发的噪音传输数据。
- GSMem 攻击依靠的是蜂窝频率。
发表评论
您还未登录,请先登录。
登录