自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

跨網(wǎng)攻擊:突破物理隔離網(wǎng)絡(luò)攻擊技術(shù)簡介

安全 數(shù)據(jù)安全
跨網(wǎng)攻擊再一次印證網(wǎng)絡(luò)安全是相對的不是絕對的。網(wǎng)絡(luò)竊密與反竊密技術(shù)始終在動態(tài)中發(fā)展、在博弈中消長。上述幾種新型跨網(wǎng)攻擊技術(shù)的出現(xiàn)再次證明,任何網(wǎng)絡(luò)安全技術(shù)、措施和手段帶來的安全性都是相對的,因此,沒有絕對安全的網(wǎng)絡(luò)。

1. 跨網(wǎng)攻擊與防護(hù)概述

(1) 利用載體跨網(wǎng)竊密

以移動存儲介質(zhì)為載體,以人員在涉密計(jì)算機(jī)與連接互聯(lián)網(wǎng)計(jì)算機(jī)間交叉使用移動存儲介質(zhì)的行為為突破口,向計(jì)算機(jī)、移動存儲介質(zhì)傳播“擺渡”木馬病毒,收集特定信息,加密隱藏存儲于移動存儲介質(zhì)中,待用戶再次將其插入連接互聯(lián)網(wǎng)的計(jì)算機(jī)時(shí),木馬病毒將信息回傳給攻擊者。例如,美國國家安全局一位工作人員在2013年就曾公開對外演示過如何通過一個(gè)改裝的USB設(shè)備竊取目標(biāo)計(jì)算機(jī)中的數(shù)據(jù)。以色列一家科技公司在此基礎(chǔ)上發(fā)明了一種名為“USBee”的竊密軟件,該軟件不需要改裝USB設(shè)備就可實(shí)現(xiàn)跨網(wǎng)竊密。這一軟件可以在不同的計(jì)算機(jī)之間任意往返采集數(shù)據(jù)。其基本原理是:該竊密軟件通過控制USB設(shè)備向外發(fā)送240-480MHz范圍內(nèi)調(diào)制有重要數(shù)據(jù)的電磁輻射信號,附近的接收器讀取并解調(diào)后即可得到這些重要信息。其傳輸速率大約是每秒80個(gè)字節(jié),可在10秒內(nèi)竊取一個(gè)長達(dá)4096位的密鑰。在普通USB設(shè)備上,傳輸距離約為2.7米,帶線USB設(shè)備由于可將線纜作為天線使用,攻擊距離可擴(kuò)大到8米左右。這一技術(shù)可直接使用USB內(nèi)部數(shù)據(jù)總線實(shí)現(xiàn)信號發(fā)送接收,不需要對設(shè)備做任何硬件改動,幾乎可以在任何符合USB2.0標(biāo)準(zhǔn)的USB設(shè)備上運(yùn)行。

圖片

圖1 水蝮蛇攻擊裝備

防范對策:

嚴(yán)格執(zhí)行保密規(guī)定,加強(qiáng)移動存儲介質(zhì)和涉密計(jì)算機(jī)管理,并對涉密信息進(jìn)行加密存儲。同時(shí)在涉密計(jì)算機(jī)中安裝保密管理系統(tǒng)和安防軟件,及時(shí)升級、定期查毒。

(2)  利用電力線跨網(wǎng)竊密

將帶有“后門”的核心元器件(如:芯片)預(yù)先植入電子設(shè)備中,當(dāng)設(shè)備運(yùn)行后,植入的“間諜”會主動捕獲來自電網(wǎng)上的“指令”,并將信息以特殊的電信號形式回傳到電網(wǎng)上。需要注意的是,這種方法不僅可以獲取用戶的輸入信息,還可以獲取用戶存儲在計(jì)算機(jī)上的其他數(shù)據(jù)。此外,由于電源信號的參數(shù)可由“間諜”控制,所以,這種方式大大增加了攻擊者的探測距離。以色列內(nèi)蓋夫本古里安大學(xué)的研究人員一直致力于通過旁路攻擊從計(jì)算機(jī)竊取數(shù)據(jù)的研究。2018年其公開的研究成果-PowerHammer,通過電源線傳播的電流波動隱蔽地竊取高度敏感的數(shù)據(jù)。電力線本來是為電力設(shè)備進(jìn)行供電所必須的一種線路,而電力線上產(chǎn)生的電流也會隨著負(fù)載的功耗進(jìn)行波動,正是由于這種特性,電力線的電流波動成為攻擊者利用的目標(biāo)。通過這種看似“正?!蔽⑷踝兓瘡挠?jì)算機(jī)中獲取敏感信息的操作完全顛覆了人們對電力線的認(rèn)知,也讓人們開始重視電力線的安全防護(hù)工作。

圖片

圖2 PowerHammer攻擊裝備

防范對策:

① 電力線檢測:通過監(jiān)視電力線上的電流來檢測隱蔽傳輸。連續(xù)分析測量結(jié)果可以發(fā)現(xiàn)隱藏的傳輸模式或者其操作過程與標(biāo)準(zhǔn)行為間的偏差。

② 信號濾波:將電力線濾波器(EMI濾波器)連接到主配電柜中的電力線,以此來限制由隱蔽通道產(chǎn)生的信號。為了防止Line level power-hammering攻擊,必須在每個(gè)電源插座上安裝此類濾波器。

③ 使用國產(chǎn)自主研發(fā)的核心元器件,或者使用保密電源,增加電源保護(hù)設(shè)備,并對存儲重要、敏感的數(shù)據(jù)信息進(jìn)行加密。

(3)  利用聲音跨網(wǎng)竊密

利用聲音跨網(wǎng)竊密的典型代表是以色列本古里安大學(xué)的研究人員開發(fā)的基于風(fēng)扇噪聲的“Fansmitter”和基于硬盤讀寫噪聲的“DiskFiltration”竊密軟件。Fansmitter的原理是:在目標(biāo)計(jì)算機(jī)上安裝這一軟件,控制目標(biāo)計(jì)算機(jī)風(fēng)扇(圖3中A)以兩種不同的轉(zhuǎn)速旋轉(zhuǎn),并以此產(chǎn)生不同頻率的噪音,分別對應(yīng)二進(jìn)制代碼中的0和1,然后利用這些噪聲來竊取數(shù)據(jù)。目前這一技術(shù)可以控制處理器或機(jī)箱的風(fēng)扇,并在1—4米內(nèi)有效,可使用智能手機(jī)(圖3中B)或?qū)iT的錄音設(shè)備記錄風(fēng)扇噪音。由于目前大多數(shù)計(jì)算機(jī)和電子設(shè)備都配備有散熱風(fēng)扇,所以從某種程度上來說,這類設(shè)備都存在遭到這一技術(shù)攻擊的風(fēng)險(xiǎn)。DiskFiltration的基本原理是:在目標(biāo)計(jì)算機(jī)上安裝并運(yùn)行這一竊密軟件,當(dāng)找到密碼、加密密鑰以及鍵盤輸入數(shù)據(jù)等有用數(shù)據(jù)后,就會控制硬盤驅(qū)動器機(jī)械讀寫臂運(yùn)行產(chǎn)生特定的噪音,通過接收處理這些噪音信號就可提取相應(yīng)的數(shù)據(jù)。目前這種技術(shù)的有效工作距離只有6英尺,傳輸速率為每分鐘180位,能夠在25分鐘內(nèi)竊取4096位長度的密鑰。這一竊密軟件也可運(yùn)行在智能手機(jī)或其他帶有錄音功能的智能設(shè)備中,它會對某一頻段的音頻信號進(jìn)行監(jiān)聽,并且以每分鐘180位的速度來解析音頻信號中的數(shù)據(jù),有效距離最大為2米。

圖片

圖3 Fansmitter攻擊場景

防范對策:

給計(jì)算機(jī)換上非機(jī)械結(jié)構(gòu)的固態(tài)硬盤,利用硬盤噪音竊密方法就會完全失效;在物理隔離設(shè)備附近使用信號干擾器或禁止使用手機(jī)等,可有效防止攻擊者接收來自物理隔離設(shè)備發(fā)出的泄密信號等。

(4)  利用電磁跨網(wǎng)竊密

以色列特拉維夫大學(xué)的研究人員演示了一種利用設(shè)備電磁輻射從物理隔離網(wǎng)絡(luò)中提取數(shù)據(jù)的方法,其基本原理是:向目標(biāo)計(jì)算機(jī)發(fā)送一段經(jīng)過精心設(shè)計(jì)的密文,當(dāng)目標(biāo)計(jì)算機(jī)在解密這些密文時(shí),就會觸發(fā)解密軟件內(nèi)部某些特殊結(jié)構(gòu)的值。這些特殊值會導(dǎo)致計(jì)算機(jī)周圍電磁場發(fā)生比較明顯的變化,攻擊者可以利用智能手機(jī)等設(shè)備接收這些電磁場波動,并通過信號處理和密碼分析反推出密鑰。另外,在2015年美國“黑帽”黑客大會上,研究人員還演示了一種名為“Funtenna”的竊密技術(shù),其基本原理與上述方法類似。攻擊者首先在打印機(jī)、辦公電話或計(jì)算機(jī)等目標(biāo)設(shè)備中安裝惡意軟件,惡意軟件通過控制目標(biāo)設(shè)備的電路以預(yù)設(shè)頻率向外發(fā)送電磁輻射信號,攻擊者可使用收音機(jī)天線來接收這些信號,并轉(zhuǎn)化為數(shù)據(jù)。當(dāng)然,這一距離不能間隔太遠(yuǎn),否則信號衰減會導(dǎo)致數(shù)據(jù)傳輸錯(cuò)誤。這一技術(shù)可以將任何隔離的電子設(shè)備變成信號發(fā)射器并向外傳送數(shù)據(jù),從而躲避網(wǎng)絡(luò)流量監(jiān)控和防火墻等傳統(tǒng)安全防護(hù)措施的檢測。

防范對策:

使用防電磁輻射泄露或低電磁輻射泄露的電子設(shè)備;為電子設(shè)備加裝電磁屏蔽設(shè)施、設(shè)備(如:屏蔽間、屏蔽罩)。;使用干擾器。

(5)  利用熱量跨網(wǎng)竊密

如圖 2 所示,計(jì)算機(jī)在運(yùn)行時(shí),CPU、顯卡以及其他主板組件會散發(fā)出一定的熱量,而根據(jù)工作負(fù)載量的大小,計(jì)算機(jī)則會產(chǎn)生不同級別的熱量。為了監(jiān)控溫度,計(jì)算機(jī)有一系列自帶的熱量傳感器,以探測溫度波動,并啟動相應(yīng)的內(nèi)置風(fēng)扇,甚至強(qiáng)制關(guān)機(jī)以避免對設(shè)備的破壞?;趯﹄娔X散熱及其內(nèi)置傳感器所進(jìn)行的研究,研究人員研發(fā)出一種名為BitWhisper 的攻擊方法。通過該方法,攻擊者可以直接向物理隔離的計(jì)算機(jī)系統(tǒng)傳送指令或盜取數(shù)據(jù)。

工作過程為:首先需要雙方的計(jì)算機(jī)系統(tǒng)事先被惡意程序感染。然后,發(fā)送方計(jì)算機(jī)通過調(diào)整自身溫度和接收方計(jì)算機(jī)進(jìn)行通信,過程中需借由內(nèi)置熱量傳感器來探測溫度變化,并將其轉(zhuǎn)換成“0”和“1”。

圖片

圖4 主板組件散發(fā)出的熱量

防范對策:

嚴(yán)格物理隔離涉密計(jì)算機(jī),嚴(yán)格監(jiān)控使用的載體介質(zhì),防止被惡意程序感染,可以有效的阻斷此類攻擊。

2. 總  結(jié)

跨網(wǎng)攻擊再一次印證網(wǎng)絡(luò)安全是相對的不是絕對的。網(wǎng)絡(luò)竊密與反竊密技術(shù)始終在動態(tài)中發(fā)展、在博弈中消長。上述幾種新型跨網(wǎng)攻擊技術(shù)的出現(xiàn)再次證明,任何網(wǎng)絡(luò)安全技術(shù)、措施和手段帶來的安全性都是相對的,因此,沒有絕對安全的網(wǎng)絡(luò)。同時(shí),我們需要高度警惕跨網(wǎng)攻擊威脅物理隔離網(wǎng)絡(luò)安全,通過剖析上述跨網(wǎng)攻擊技術(shù)表明,新型跨網(wǎng)攻擊方法具有很強(qiáng)的隱蔽性,能在不知不覺中獲取物理隔離網(wǎng)絡(luò)的重要信息,因?yàn)獒槍Φ墓魴C(jī)理不同,傳統(tǒng)方法已經(jīng)難以應(yīng)對此類新型威脅。另外,采取針對性的措施可以有效防御跨網(wǎng)滲透,上述跨網(wǎng)攻擊技術(shù)在理論上是完全可行的,也得到了實(shí)驗(yàn)驗(yàn)證,但在實(shí)際運(yùn)行操作中,仍然有諸多限制條件,只要有針對性地采取相應(yīng)措施,就可以大幅減少此類技術(shù)的威脅。最后就是必須加強(qiáng)監(jiān)控物理隔離網(wǎng)絡(luò),上述跨網(wǎng)攻擊技術(shù),通常需要在較近的距離才能實(shí)現(xiàn)模擬信號的穩(wěn)定收發(fā),而一些重要核心網(wǎng)絡(luò)的計(jì)算機(jī)終端通常處于安保措施比較嚴(yán)格的封閉場所內(nèi),提升了接觸式攻擊的成本和難度,只要內(nèi)部人員管控到位,遭受跨網(wǎng)攻擊的風(fēng)險(xiǎn)就相對較小。

參考文獻(xiàn)

[1] 美國網(wǎng)絡(luò)空間攻擊與主動防御能力解析——用于突破物理隔離的網(wǎng)空攻擊裝備[J].網(wǎng)信軍民融合,2018,0(5):47-48.

[2] 陳甜甜.以色列本·古里安大學(xué)突破物理隔離網(wǎng)絡(luò)攻擊方法綜述[J].中國安防,2022(Z1):117-126.

[3] 譚丁維. 物理隔離環(huán)境下基于音頻的隱蔽通信關(guān)鍵技術(shù)研究[D].國防科技大學(xué),2019.DOI:10.27052/d.cnki.gzjgu.2019.001011.

[4] 王翀,王秀利,呂蔭潤,張常有,吳敬征,關(guān)貝,王永吉.隱蔽信道新型分類方法與威脅限制策略[J].軟件學(xué)報(bào),2020,31(01):228-245.DOI:10.13328/j.cnki.jos.005878.

[5] 劉文斌,丁建鋒,寇云峰,王夢寒,宋滔.物理隔離網(wǎng)絡(luò)電磁漏洞研究[J].強(qiáng)激光與粒子束,2019,31(10):90-94.

[6] 李靜,范小嬌,肖颯,郭海波.針對物理隔離攻擊的安全防護(hù)技術(shù)研究[J].兵器裝備工程學(xué)報(bào),2022,43(08):216-222.

[7] 馬承振,邱揚(yáng),鄭洪鵬. 計(jì)算機(jī)顯示系統(tǒng)的電磁信息泄漏分析[C]//.第28屆全國電磁兼容學(xué)術(shù)會議論文集.[出版者不詳],2022:39-43.DOI:10.26914/c.cnkihy.2022.028627.?

責(zé)任編輯:武曉燕 來源: 中國保密協(xié)會科學(xué)技術(shù)分會
相關(guān)推薦

2017-06-06 09:02:30

2017-06-02 08:27:54

2024-09-10 15:11:12

2017-09-21 14:32:22

2012-02-01 09:36:00

2018-11-03 05:00:29

微隔離網(wǎng)絡(luò)攻擊漏洞

2021-11-09 15:16:49

物聯(lián)網(wǎng)物理資產(chǎn)IoT

2010-08-24 16:07:53

2022-04-28 12:34:02

網(wǎng)絡(luò)攻擊預(yù)測

2017-02-23 09:30:52

2009-10-28 14:40:01

2017-07-12 14:15:38

2022-09-02 14:34:34

網(wǎng)絡(luò)安全勒索軟件攻擊

2010-12-17 10:07:55

2023-12-29 14:44:55

網(wǎng)絡(luò)安全人工智能勒索軟件

2019-07-02 14:08:50

物理隔離工業(yè)控制網(wǎng)絡(luò)工控安全

2011-08-09 15:09:45

2010-09-25 17:27:43

2009-07-12 16:50:08

2021-07-29 14:23:19

網(wǎng)絡(luò)應(yīng)用系統(tǒng)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號