肆虐全球的新型冠狀病毒讓遠(yuǎn)程辦公和視頻會議成了常態(tài),,同時也放大了企業(yè)的被攻擊面,其中包括一些新穎的,、鮮為人知的攻擊方法,。
近日,以色列本古里安大學(xué)的一組研究人員發(fā)表了一篇關(guān)于螢火蟲(Glowworm)攻擊的論文(鏈接在文末),,它在技術(shù)上被稱為電信電子材料雜散傳輸 ( TEMPEST ) 攻擊,,TEMPEST也是美國國家安全局對非故意泄露數(shù)字信號的定義,但這些信號可以被遠(yuǎn)距離監(jiān)聽并危及數(shù)據(jù)安全,。
簡單來說,,在雜散傳輸攻擊中,包括揚(yáng)聲器,、USB集線器,、分配器等設(shè)備上的LED電源燈的閃爍都可泄露機(jī)密信息。
“我們的實(shí)驗(yàn)表明,,不同制造商的許多產(chǎn)品都容易受到螢火蟲攻擊,。Glowworm能夠通過利用難以察覺的、由設(shè)備功耗變化引起的設(shè)備電源指示燈LED強(qiáng)度變化來恢復(fù)語音,?!痹撗芯繄F(tuán)隊(duì)解釋道。
螢火蟲攻擊的實(shí)驗(yàn)驗(yàn)證
研究人員將35米外帶有光電傳感器的望遠(yuǎn)鏡指向連接到筆記本電腦的揚(yáng)聲器來演示螢火蟲攻擊的工作原理,。傳感器瞄準(zhǔn)揚(yáng)聲器的電源指示燈LED,,筆記本電腦屏幕不可見(下圖)。
該團(tuán)隊(duì)成功地通過螢火蟲攻擊設(shè)備遠(yuǎn)程捕捉到了現(xiàn)場揚(yáng)聲器上播放的語音,。
雖然Skype等視頻會議平臺上的大多數(shù)會議都遠(yuǎn)不足以吸引配備望遠(yuǎn)鏡和螢火蟲攻擊設(shè)備的竊聽者,,但這一發(fā)現(xiàn)也為人們敲響了警鐘,提醒人們,,盡管政府有相關(guān)法規(guī)和監(jiān)管,,但是依然不要盲目相信任何廠商的設(shè)備對TEMPEST攻擊是免疫的。
“這是一次非常有趣的攻擊,,對于絕大多數(shù)用戶來說沒有真正的風(fēng)險(xiǎn),。”論文的作者指出:“但是,,這也證明了設(shè)備和環(huán)境對于間諜活動來說很重要,,物理安全仍然是關(guān)鍵。在高度敏感的環(huán)境中,,不受保護(hù)空間的安全可見性是不靠譜的,,并且設(shè)備應(yīng)該被設(shè)計(jì)為分段隔離的,這樣就無法收集敏感信息,,這一切麻煩和威脅僅僅是因?yàn)橹圃焐虃儜械脤ED指示燈放在一條獨(dú)立的線路上,。”