近日,以色列內(nèi)蓋夫本古里安大學網(wǎng)絡(luò)安全研究中心驗證了一種新的數(shù)據(jù)泄露機制,,稱為LANTENNA Attack,,該機制利用以太網(wǎng)電纜作為“傳輸天線”,,從物理隔離系統(tǒng)中竊取敏感數(shù)據(jù)。
該研究中心負責人Mordechai Guri博士進一步解釋說,,LANTENNA是一種新型電磁攻擊,,其工作原理是通過物理隔離計算機中的惡意代碼收集敏感數(shù)據(jù),,然后通過以太網(wǎng)電纜發(fā)出的無線電波編碼,附近的軟件定義無線電(SDR)接收器以無線方式攔截信號,,解碼數(shù)據(jù),并將其發(fā)送給相鄰房間的攻擊者,。
研究人員在測試時發(fā)現(xiàn),,以太網(wǎng)電纜在125MHz頻段產(chǎn)生電磁輻射,附近的無線電接收器可以攔截這些電磁輻射,;從物理隔離計算機泄露的數(shù)據(jù)通過以太網(wǎng)電纜傳輸,,可以在相距200厘米的距離處被接收;在此種攻擊場景中,,前提是攻擊者必須物理訪問系統(tǒng),,例如利用惡意內(nèi)部人員或誘騙有權(quán)訪問系統(tǒng)的人員連接受感染USB驅(qū)動器。
研究人員指出:“值得注意的是,,惡意代碼可以在普通用戶模式進程中運行,,并在虛擬機內(nèi)成功運行?!?/p>
基于以上特點,,研究人員提出了幾種可用于對抗LANTENNA攻擊的防御措施,例如:
對物理網(wǎng)絡(luò)區(qū)域?qū)嵤└綦x,,禁止無線電接收器,;
在用戶和內(nèi)核級別監(jiān)視網(wǎng)絡(luò)接口卡鏈接活動,鏈接狀態(tài)的任何變化都應(yīng)觸發(fā)警報,;
使用射頻監(jiān)控硬件設(shè)備識別LANETNNA頻段的異常情況,;
通過干擾LANTENNA頻段來阻塞隱蔽信道;
電纜屏蔽,。