你以為走網(wǎng)線的安全性會很高嗎,?
事實是,,現(xiàn)在有一種可能的方法,就是不破壞網(wǎng)線,只需讀取網(wǎng)線散發(fā)的電磁信號,就把你的數(shù)據(jù)盜走。
哪怕是那種非常安全、與互聯(lián)網(wǎng)物理隔絕系統(tǒng)都能攻破。
研究人員表示,,用到的設(shè)備也不復(fù)雜,都是現(xiàn)成的,,成本也只要30美元,。
是什么這么厲害?
用網(wǎng)線作“天線”
前面說的物理隔絕系統(tǒng)指的是氣隙網(wǎng)絡(luò) (air-gapped networks),。
所謂氣隙網(wǎng)絡(luò)就是一種網(wǎng)絡(luò)安全措施,,通過將計算機與其他網(wǎng)絡(luò)物理隔離 (機器的有線/無線網(wǎng)絡(luò)接口被永久禁用或物理移除),可以將信息泄露和其他網(wǎng)絡(luò)威脅風(fēng)險降至最低,。
不少政府以及軍事機密機構(gòu),、企業(yè)都會采用該方式來存儲最重要的數(shù)據(jù)。
如果想從該網(wǎng)絡(luò)中“整”點兒數(shù)據(jù),,只能用U盤等物理設(shè)備,。
回到正題,以色列研究人員的這個攻擊方法是怎么把數(shù)據(jù)竊走的呢,?
這是一種新型電磁攻擊方式,。
首先,通過氣隙網(wǎng)絡(luò)中的惡意軟件將敏感數(shù)據(jù)聚集,,然后通過網(wǎng)線發(fā)出的無線電波進(jìn)行信號發(fā)射,。
此時的網(wǎng)線就可以比作天線。
敏感數(shù)據(jù)就以二進(jìn)制的形式調(diào)制在這些信號之中,。
惡意軟件由研究人員編寫,,無需root權(quán)限從普通用戶級進(jìn)程就能發(fā)起,虛擬機中也行(不過它是如何植入的呢),。
還有就是不同型號電纜的輻射頻帶不同,,比如6類電纜為0-250MHz,,6a類電纜為0-500 MHz,7類電纜為0-700MHz,。
接著在距離電纜最遠(yuǎn)四米的地方,,放置接收器進(jìn)行截獲。
四米可能有點近,,研究人員表示如果把目前裝置中用到的天線(1美元價位)換成某種專用的,,攻擊范圍將可能達(dá)到數(shù)十米。
接收器的組成包括基于R820T2的調(diào)諧器和HackRF單元,,將其校準(zhǔn)到250MHz頻段可實現(xiàn)最佳接收效率,。
最后將截獲的數(shù)據(jù)通過簡單的算法解碼并發(fā)送給攻擊者即可。
至于接收器是如何進(jìn)入氣隙網(wǎng)絡(luò),,研究人員表示可能由內(nèi)部人員攜帶或隱藏在相關(guān)區(qū)域,,只要離網(wǎng)線足夠近就行了,,最遠(yuǎn)4米,。
在一次具體實驗中,通過以太網(wǎng)電纜從氣隙系統(tǒng)中傳出的數(shù)據(jù)(交替序列“01010101……”)在2米距離處被接收,,此時的信號頻段在125.010MHz左右,。
不過,這都需要將目標(biāo)電纜上的UDP數(shù)據(jù)包傳輸速度減慢到非常低的程度,。
所以它不僅一次能竊取的數(shù)據(jù)少得可憐,,速度也慢得不行。
在現(xiàn)實中將網(wǎng)絡(luò)流量調(diào)成這樣的水平實現(xiàn)竊聽根本不切實際,,所以這個技術(shù)現(xiàn)在就是概念驗證階段,,何時被部署成完全成熟的攻擊手段還不好說。
不過這項技術(shù)為電纜嗅探攻擊(cable-sniffing attack)的研究打開了大門,。
英國薩里大學(xué)的一位教授也稱贊這是一個不錯的發(fā)現(xiàn),,因為它提醒大家,你認(rèn)為的嚴(yán)絲合縫的氣隙系統(tǒng),,卻可能在電波中“喋喋不休”,。
最后,如果氣隙網(wǎng)絡(luò)真的被這樣攻破的話,,可以采取什么對策呢,?
研究人員建議禁止在氣隙網(wǎng)絡(luò)內(nèi)部和周圍使用任何無線電接收器,并監(jiān)視任何隱蔽信道的網(wǎng)絡(luò)接口卡鏈路活動,,進(jìn)行頻道干擾,,或使用金屬屏蔽來限制電磁場發(fā)出。