隔空取物 | 攻击者在不利用Wi-Fi硬件的情况下就可以窃取Air-gapped计算机中的数据
许多政府机关或是企业,对于极为机密的应用环境,可能认为采用实体隔离(Air-Gapped)的网络环境,与互联网隔绝,就能防范黑客入侵,但其实不然,因为,信息人员留下的资料发送渠道,攻击者也可能利用相同的渠道窃取。在HITCON 2020上,趋势科技网络威胁研究员Joey Chen,就对于锁定菲律宾军方发动的USB设备窃密攻击,披露黑客组织使用的工具USBferry,来呼吁构建这种网络隔离环境的单位。因此不能只是完全依赖现有的防护机制,来确保进入隔离网络环境的资料无害。
另外,早在2018年,以色列研究人员就发表了一篇名为 BeatCoin 的文章,证明了如何从air-gapped 计算机的加密货币钱包中窃取私钥。
近日一位安全研究人员证明,可以通过一种利用Wi-Fi作为隐蔽通道的新技术从Air-Gapped的计算机中窃取敏感数据,而且令人惊讶地是,还不需要在目标系统上使用Wi-Fi硬件。
目前该攻击被研究者称为“AIR-FI ”,其攻击在于在受感染的系统中部署经过特殊设计的恶意软件,该系统利用“DDR SDRAM总线在2.4 GHz Wi-Fi频带中产生电磁辐射”,并在这些频率之上传输信息,然后可以将其拦截并由附近具有Wi-Fi功能的设备(例如智能手机,笔记本电脑和IoT设备)进行解码,然后再将数据发送到攻击者控制的远程服务器上。评估表明,攻击距离可发生在几米之内。
另外,以色列内盖夫网络安全研究中心本-古里安大学的研发主管Mordechai Guri博士也在近日发表了一篇名为《AIR-FI:从封闭的电脑产生隐蔽的Wi-Fi》的论文。
Mordechai Guri表示:
- AIR-FI攻击不需要与Wi-Fi相关的硬件,相反,攻击者可以利用DDR SDRAM总线在2.4 GHz Wi-Fi频带中产生电磁辐射,并在其上对二进制数据进行编码。
今年5月初,Mordechai Guri还展示了POWER-SUPPLaY的攻击技术,这是一种独立的机制,使恶意软件可以利用计算机的电源单元(PSU)播放声音并将其用作带外辅助扬声器泄漏数据。测试表明,被他称为POWER-SUPPLaY的攻击方法可用于在长达5米(16英尺)的距离内窃取数据。研究人员还提到,POWER-SUPPLaY代码可以在普通的用户模式过程中运行,不需要硬件访问或root特权,不需要调用特殊的系统权限或访问硬件资源,因此具有很高的隐蔽性。
有Air-gapped的计算机,即没有网络接口的计算机在涉及敏感数据以减少数据泄漏的风险的环境中被认为是必要的。
因此,为了对此类系统进行攻击,通常必须将发送和接收设备设置在物理上接近彼此的位置,并且它们被适当的恶意软件感染,以建立通信连接。
AIR-FI的独特之处在于,该方法既不依赖Wi-Fi发射器来产生,也不需要内核驱动程序、root之类的特权或访问硬件资源来传输数据。更重要的是,隐蔽通道甚至可以在一个隔离的虚拟机内工作,并且有无数的Wi-Fi启用设备,攻击者可以攻击这些设备,使其成为潜在的接收者。
攻击链本身是由一台Air-gapped计算机组成,通过社会工程,攻击者可以部署一些蠕虫,如Agent.BTZ,被篡改的USB闪存驱动器甚至在恶意内部人员的帮助下,将恶意软件部署到该计算机上。Agent.BTZ曾造成“史上最严重美国军用计算机泄密事件”。早在2008年,Agent.BTZ入侵了美国中央司令部位于中东地区的网络系统。能够扫描出计算机上的敏感信息,向远程命令控制服务器发送数据。据了解,Agent.btz蠕虫有大量变种,由于Agent.btz蠕虫通过U盘进行传播,这使得它在全球范围内造成了大面积感染。
不过要想成功发起攻击攻击者还需要通过攻击Wi-Fi芯片的固件来感染位于同一Air-gapped网络中的Wi-Fi设备,以安装能够检测和解码AIR-FI传输并通过互联网泄露数据的恶意软件。
使用此设置后,目标系统上的恶意软件将收集相关数据,例如机密文档、凭据、加密密钥,然后使用从计算机生成的电磁辐射在Wi-Fi频段以2.4 GHz频率对其进行编码和传输。 DDR SDRAM总线用于在CPU和内存之间交换数据,从而破坏Air-Gapped产生的防护机制。
为了生成Wi-Fi,攻击会利用数据总线或内存总线以与DDR内存模块相关的频率以及由系统当前运行的进程执行的内存读/写操作发射电磁辐射。
攻击者使用具有不同RAM和硬件配置的四种类型的工作站,以及使用软件定义的无线电(SDR)和USB Wi-Fi网络适配器作为接收器,对AIR-FI进行了评估,发现隐蔽通道可以在几米的距离内有效地保持1到100比特/秒的传输速率,这取决于使用的接收机类型和模式。
这项新的研究再次提醒人们,电磁、声学、热学和光学组件仍然是一种攻击媒介,Air-Gapped防护并不是无懈可击的。
作为对策,Guri博士提出了区域保护概念,以防止电磁攻击,从而使入侵检测系统可以监控和检查执行密集的内存传输操作,干扰并使用法拉第屏蔽来阻止隐蔽通道。
AIR-FI恶意软件表明攻击者已经存在理论上的可能性,即通过Wi-Fi将数据从Air-Gapped的计算机中窃取到附近的Wi-Fi接收器。
现代IT环境配备了许多类型的具有Wi-Fi功能的设备:智能手机、笔记本电脑、IoT设备、传感器、嵌入式系统、智能手表以及其他可穿戴设备。攻击者可能会入侵此类设备来接收AIR-FI Air-Gapped计算机的传输。
本文翻译自:https://thehackernews.com/2020/12/exfiltrating-data-from-air-gapped.html如若转载,请注明原文地址。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
欧洲刑警组织警告:COVID-19疫苗的推广容易受到欺诈和盗窃的影响
随着COVID-19疫苗即将大规模上市,欧盟执法机构欧洲刑警组织对与疫苗相关的暗网活动的兴起发出了警告。 欧洲刑警组织10月发现了一个总部设在墨西哥的地下推送假流感疫苗的网络犯罪团伙,而后发出了该警告。它说,随着COVID-19疫苗的推出,那些有同样想法的犯罪者很可能会看到另外一个机会。 欧洲刑警组织的警告写道, 假流感疫苗的出现说明了犯罪分子很善于利用机会,由于流感大流行,对流感疫苗的需求比往常要高,有可能出现短缺的情况,犯罪分子已经迅速做出了反应,生产大量假的流感疫苗。当COVID-19疫苗真正上市时,也可能发生同样的情况。 欧洲刑警组织说, 这对于网络犯罪分子来说是一个绝佳的机会,他们可以使用假疫苗的报价作为诱饵。对疫苗的高需求量和潜在的短缺性可能会促使消费者在网上寻找替代品。 根据欧洲刑警组织的说法,一些暗网市场的通用招式是假冒的COVID-19疫苗广告。现阶段进行报价售卖的数量有限,但一旦合法疫苗上市,数量可能会增加。犯罪分子利用已经进入最后测试阶段的真正的制药公司的招牌来宣传他们的假疫苗。 对于COVID-19疫苗的期盼正是网络犯罪分子利用这个全球性事件来获利的原因。最近还...
- 下一篇
2021年值得关注的7个主机托管趋势
近年来,云计算的兴起可能已经使主机托管服务黯然失色,但是经过时间考验的主机托管服务并没有消失,而且还展现出新的活力。 对于拥有传统工作负载和面对严格合规性要求的企业,除云计算外,主机托管也是其IT战略的组成部分。例如,云回迁正在将工作负载放在主机托管提供商的数据中心中。此外,那些希望将IT资产移出站点但还没有准备好使用公共云平台的客户,正在将主机托管作为的跳板。边缘计算和远程工作人员的增加也在推动主机托管。 考虑到这些因素,我们预计明年将出现七种托管趋势。 1. 市场增长 托管服务提供商Cyxtera Technologies营销和产品策略高级副总裁Russell Cozart表示:“到2021年,托管和数据中心产品与服务的需求仍将出现强劲增长。” Cozart表示,COVID-19疫情以及相关在家办公经济使企业和服务提供商加快数字化转型、灵活性和边缘战略。他指出,这种提速使企业对混合IT和即服务产品的需求增加,其中托管服务是主要支柱。 EMEA集团董事总经理兼数字房地产公司Interxion的投资组合管理集团高级副总裁Jeff Tapley说,现在有些企业希望减少商业房地产规模,并促...
相关文章
文章评论
共有0条评论来说两句吧...