惡意軟件可以通過電源從氣隙式PC中提取數(shù)據(jù)
譯文【51CTO.com快譯】當(dāng)今最安全的系統(tǒng)配置之一是氣密性PC,因為他們與互聯(lián)網(wǎng)完全斷開。但它們也并非是絕對安全的,可能以各種方式被破壞,比如通過聲波來使用計算機揚聲器。這樣的漏洞利用,促使網(wǎng)絡(luò)安全專家甚至從氣密計算機中刪除了音頻設(shè)備,從根本上實現(xiàn)音頻間隔。
據(jù)今年2月的一則報道,黑客可以利用屏幕亮度從氣密PC上竊取數(shù)據(jù),現(xiàn)在可以通過電源來進行竊取。
以色列內(nèi)蓋夫本·古里安大學(xué)的網(wǎng)絡(luò)安全研究員Mordechai Guri進行了一項實驗,展示了如何利用電源設(shè)備(PSU)從氣隙和音頻差距的計算機中提取信息。惡意軟件利用PSU作為“功能有限的帶外二級揚聲器”,可以提取的數(shù)據(jù)包括不同文件和用戶擊鍵的信息,這些擊鍵信息可以傳輸至1米遠(yuǎn),而攻擊者可以從相距5米的設(shè)備(如:智能手機)接收的密碼和加密密鑰,如圖所示(B)下。
此外,可以通過這種方式,黑客可以利用不同類型的計算機,包括PC工作站、服務(wù)器、嵌入式系統(tǒng)和IoT設(shè)備,從而使整個設(shè)備范圍都變得脆弱。
Mordechai在研究報告中指出:“惡意代碼操縱電源的內(nèi)部\ textit {開關(guān)頻率},從而控制從其電容器和變壓器產(chǎn)生的聲音波形。我們的技術(shù)能夠在0-24khz的頻帶中產(chǎn)生音頻音調(diào),并從計算機電源播放音頻流(例如WAV),而無需音頻硬件或揚聲器。”
令人震驚的事情可能是,無需提升特權(quán)即可進行攻擊,攻擊者也無需物理訪問硬件。
然而,最大6米的距離要求也對黑客實施攻擊有所限制,從而需要某種社會工程手段靠近系統(tǒng),而不能真正以“遠(yuǎn)程”方式進行操作。此外,當(dāng)您考慮在主要用于高度安全的環(huán)境(例如政府和公司辦公室)中使用這種氣隙式計算機的地方時,情況變得更加復(fù)雜。
但是,該研究并未解決如何首先在這種安全計算機上實施惡意軟件的問題,具有諷刺意味的是,這還存在進一步的空白。
至于使用此類計算機的人可以采取的措施,其中一些措施包括分區(qū),在該分區(qū)中,禁止在裝有氣隙計算機的區(qū)域使用電子設(shè)備,但這具有明顯的所需空間成本的缺點。也可以使用主機入侵檢測系統(tǒng),該系統(tǒng)可以監(jiān)視正在運行的進程以觀察任何異常。這也有缺點,例如由于某些進程自然使用CPU密集型計算而導(dǎo)致錯誤警報響起,盡管這完全合法,但也會令人懷疑。
總而言之,希望你查看一下之前曾進行過此類攻擊的其他實例,以更全面地了解如何安全地使用裝有氣隙的計算機。此外,明智的做法是聘請專家來處理此類網(wǎng)絡(luò)的安全性,而不要嘗試部署它。
原文作者:Sudais Asif
原文地址:https://www.hackread.com/malware-extract-data-air-gapped-pc-power-supply/
【51CTO譯稿,合作站點轉(zhuǎn)載請注明原文譯者和出處為51CTO.com】