用来散热的电脑风扇,也成了黑客窃取数据的对象

用来散热的电脑风扇,也成了黑客窃取数据的对象

  本文来自于量子位(ID:QbitAI),作者为十三

  网络安全、网络安全,有网络才不安全。

  那么断网不就好了。

  现在也不行了。万万没想到,用来散热的电脑风扇,也成了黑客窃取数据的对象。

  让我们先来感受一下“作案”的过程吧。

  下面的办公环境可以说是再“标配”不过了:主机箱、显示器、键盘……三件套齐活。

用来散热的电脑风扇,也成了黑客窃取数据的对象

  而旁边放着的手机,就是“作案凶器”。

  它会根据主机风扇转动时产生的振动,悄无声息的把文档中的内容窃取出来。

  值得一提的是,上面的环境是一个气隙系统air-gapped system)——通俗点来讲,是指将电脑放在一个物理断网的环境中,这种技术经常在高度安全需求的环境中被使用。

  这就是最近来自以色列 Mordechai Guri 团队的新技术——AiR-ViBeR

用来散热的电脑风扇,也成了黑客窃取数据的对象

  “与世隔绝”的安全系统也招架不住

  Guri 团队一直在研究如何从“隔离”的环境中,窃取电脑的数据。

  而这一次,他们分析了过去从未研究过的方式——振动

  更具体点来说,就是通过计算机风扇产生的振动,包括 CPU 风扇、 GPU 风扇,或者其他安装在机箱的风扇,来达到“黑”数据的目的。

用来散热的电脑风扇,也成了黑客窃取数据的对象

  根据 Guri 的介绍,植入在气隙系统上的恶意代码,可以控制风扇工作的速度。通过调节风扇的速度,攻击者可以控制风扇振动的频率。

用来散热的电脑风扇,也成了黑客窃取数据的对象

  Air-viber 技术利用存储在气隙系统中的敏感信息,改变风扇转速,生成一个振动模式。而后,通过附近的环境如桌子)进行传播。

  接下来,附近的攻击者就可以利用智能手机中的加速传感器,把这些振动记录下来,然后解码隐藏在振动模式中的信息,重建从气隙系统中盗取的信息。

用来散热的电脑风扇,也成了黑客窃取数据的对象

  而收集这些振动也有 2 种方式。

  如果攻击者可以实际进入气隙网络,他们就可以把自己的智能手机放在气隙系统附近的桌子上,收集定向振动,而不用接触电脑。

  如果攻击者无法访问气隙网络,那么攻击者可以感染目标公司员工的智能手机。这些设备就可以代替攻击者,感受来自风扇的振动。

  Guri 强调说,第二种收集振动的方式是完全可能的,因为现代智能手机加速传感器,可以被任何应用程序访问,不需要用户的许可。

  专业“盗取”高难数据五载有余

  其实,这不是 Guri 团队第一次尝试在气隙系统中盗取数据。

  在过去的五年时间里,团队一直在尝试使用各种各样的方法,在不被发现的情况下,将数据从“与世隔绝”的计算机发送到外部世界。

  窃取的方式也是“五花八门”。

  有通过硬盘驱动器 LED的:

用来散热的电脑风扇,也成了黑客窃取数据的对象

  有通过USB 线的:

用来散热的电脑风扇,也成了黑客窃取数据的对象

  请输入图说

  还有通过本地 GPU的:

用来散热的电脑风扇,也成了黑客窃取数据的对象

  完了?并没有!

  “是时候展现真正的技术了!”——请欣赏下图中的研究列表:

用来散热的电脑风扇,也成了黑客窃取数据的对象

  One More Thing

  或许你会担心:连在高度安全环境下,都能有这么多方式窃取数据,而且还能“隔空取物”,是不是太不安全了?

  不必太担心。

  虽然像 AiR-ViBeR 这样的技术具备非常大的“隐蔽性”,但是速度相对来说是非常慢的。

  通过振动,数据只能以每秒 0.5 比特的低速度外泄……

  若是以这种速度来窃取数据,是相当不现实的。

  此外,普通用户更不需要担心像 AiR-ViBeR 这样的技术,毕竟咱们连接的互联网……它的危险性更大。

  不过,那些在高度安全环境下工作的管理员们,可要注意一下了……

  参考链接:

  https://www.zdnet.com/article/academics-steal-data-from-air-gapped-systems-using-pc-fan-vibrations/

  论文地址:

  https://arxiv.org/abs/2004.06195v1

Published by

风君子

独自遨游何稽首 揭天掀地慰生平

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注