自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

直接穿過網(wǎng)閘,黑客可在2米開外攻擊沒聯(lián)網(wǎng)的電腦!“機密信息”一覽無遺

安全 黑客攻防
根據(jù)以色列內(nèi)蓋夫本古里安大學研究人員最近發(fā)表的論文,只要在2米范圍內(nèi),黑客就能無視網(wǎng)閘的保護,直接從遠程無線入侵電腦,通過電磁波接收機密信息。

?在一些諜戰(zhàn)影視作品中,我們經(jīng)常能看到情報人員對特定電腦進行竊聽或者盜取信息。

而特工們一旦發(fā)現(xiàn),都會選擇立馬切斷網(wǎng)絡或者關(guān)機。

圖片

但是,如果黑客們能夠攻擊沒有聯(lián)網(wǎng)的電腦呢?

甚至如果黑客的攻擊能夠穿透網(wǎng)閘,隔空讀取你的電腦信息?

圖片

根據(jù)以色列內(nèi)蓋夫本古里安大學研究人員最近發(fā)表的論文,只要在2米范圍內(nèi),黑客就能無視網(wǎng)閘的保護,直接從遠程無線入侵電腦,通過電磁波接收機密信息。

在演示視頻中,我們能看到,研究人員在電腦上寫下機密信息(top secret message):

圖片

而在墻外,黑客的手機上已經(jīng)幾乎同時接收到了電腦上的信息:

圖片

相關(guān)研究目前已經(jīng)以論文的形式進行了發(fā)表。

圖片

論文鏈接:https://arxiv.org/abs/2212.03520

實質(zhì)還是電磁波攻擊,但前搖過長

這種新的攻擊方式被命名為COVID-bit,攻擊者能從網(wǎng)閘封鎖的系統(tǒng)中竊取數(shù)據(jù)。

網(wǎng)閘一般用于需要切斷網(wǎng)絡連接處理敏感信息時,當聯(lián)網(wǎng)設備需要在多個網(wǎng)絡中切換,要求對多個網(wǎng)絡進行物理隔離,而非劃分VLAN的情況下,網(wǎng)閘一般是最優(yōu)解。

但即使如此,COVID-bit也能使用在電腦上的惡意軟件來產(chǎn)生0-60kHz頻率的電磁波,將其傳輸?shù)礁浇S后被電腦或手機等接收設備接收。

圖片

攻擊成功的前提就是目標設備需要植入惡意軟件,比如有病毒的U盤、供應鏈攻擊,或者內(nèi)部人員惡意植入。

在COVID-bit中,惡意軟件使用來自一個稱為開關(guān)模式電源(SMPS)和頻移鍵控(FSK)的組件的電磁波,編碼二進制數(shù)據(jù)和傳輸信息。考慮到目標設備沒有聯(lián)網(wǎng),這樣的特殊信息傳遞方式也不是不能理解。

通過調(diào)節(jié)CPU的工作負荷來控制SMPS的開關(guān)頻率,從而降低CPU的功耗。這是通過利用計算機的動態(tài)功耗和操縱CPU核心的瞬時負荷來實現(xiàn)的。

在接收端,我們就只需要一個價格約為1美元的廉價天線,連接到智能手機3.5毫米音頻插孔,就能以1000位/秒的最大速度接收捕獲帶寬為1000bps的低頻信號,對信號進行解調(diào)并提取數(shù)據(jù)。

圖片

值得注意的是,這種攻擊具有高度的規(guī)避性,因為它是從普通用戶級進程執(zhí)行的,不需要root權(quán)限,并且即使在虛擬機中也是有效的。

不過這種攻擊也不是無法規(guī)避。

在論文中,研究人員就提出,在這種攻擊中,電磁信號是通過協(xié)調(diào)使用一個或多個線程的CPU負載產(chǎn)生的。安全系統(tǒng),比如惡意軟件保護和檢測應用程序,可以監(jiān)測正在運行的線程來檢測可疑的行為。

另一個預防措施是將CPU固定在某一頻率上。這可以通過UEFI配置或操作系統(tǒng)級別的配置工具來完成。不過這種方式對信號的影響有限,不能完全防止。

“物美價廉”的范·??烁`聽技術(shù)

其實相關(guān)技術(shù)已經(jīng)有50年歷史了。

范·埃克竊聽技術(shù)(Van Eck phreaking),由荷蘭計算機學家維姆·范·??耍╓im van Eck)于1985年在一篇論文中提出,主要通過偵測電子設備發(fā)出的電磁輻射進行電子竊聽,屬于旁路攻擊(Side-channel attack)的一種。

圖片

而在二戰(zhàn)期間,貝爾實驗室就向政府報告了電傳打字機的這種漏洞。當時,貝爾實驗室成功在24米遠處接收了電傳打字機的電磁波,并以75%的正確率還原了電傳打字機的文字。

在21世紀初,日本一家銀行的職員在普通臺式電腦上輸入文字,當在30米開外放置天線,黑客的電腦上就能同步輸出了被竊聽顯示器上的內(nèi)容。甚至即使當輸入密碼時,電腦屏幕上沒有顯示,也能被黑客竊取。

圖片

我們知道,CRT顯示器接收的信號屬于高頻電信號,振蕩的電流會產(chǎn)生無線電波段的電磁輻射,類似于向外發(fā)射無線電報。在這個過程中產(chǎn)生的電磁輻射“和電視廣播信號十分相似”,這些無線電信號被接收和解析后,就可以被用于逆向還原被竊聽設備原本要輸出的屏幕信息。

不僅如此,范·??诉€證明了,只需要一臺電視和成本為15美元的裝置,就可以對CRT顯示器竊聽。

同時由于范·??烁`聽屬于旁路攻擊,不直接和計算機的安全系統(tǒng)對杠,要追查罪犯也就變得更加困難。

為此,美國國家安全局和北約組織制定了TEMPEST安全標準,要求對敏感設備進行電磁屏蔽;日本中央政府的總務省也在2001年修訂了信息安全標準,加入了“由電磁波引起的信息泄漏”威脅。

像這樣的安全措施看來在以后也會逐漸成為必要吧。?

責任編輯:趙寧寧 來源: 大數(shù)據(jù)文摘
相關(guān)推薦

2010-08-18 08:53:59

隱私安全

2010-08-09 16:34:00

2023-02-21 11:21:13

2014-01-09 18:05:12

CES

2011-05-04 11:03:23

惠普打印機墨盒

2021-03-10 11:27:03

黑客攻擊

2010-11-15 09:59:00

2021-08-08 11:05:48

Kubernetes加密容器

2009-02-09 09:19:30

2021-04-03 23:42:33

人工智能智能設備技術(shù)

2017-05-05 11:55:09

路由器WIFI信號虛擬屏幕

2009-07-07 22:43:15

信息安全DLP億賽通

2009-06-22 17:38:05

J2EE框架

2009-06-22 17:20:33

J2EE框架

2020-04-20 13:43:59

黑客聯(lián)網(wǎng)攻擊

2024-03-11 15:41:50

2011-08-29 15:29:08

2016-04-21 09:52:55

2011-02-14 09:53:51

2011-08-26 13:40:21

點贊
收藏

51CTO技術(shù)棧公眾號