用內(nèi)存發(fā)射Wi-Fi信號(hào)突破物理隔離保護(hù)

安全牛
與互聯(lián)網(wǎng)斷開連接的物理隔離網(wǎng)絡(luò)和計(jì)算機(jī)通常用于存儲(chǔ)敏感數(shù)據(jù)或應(yīng)用程序,但是攻擊者正不斷尋找新方法來滲透這些孤立的系統(tǒng),方法是針對(duì)供應(yīng)鏈下手,利用惡意內(nèi)部人員或欺騙內(nèi)部人員采取惡意行動(dòng)。

1.webp.jpg

研究人員稱,可以利用DDR SDRAM硬件產(chǎn)生的隱秘Wi-Fi信號(hào)從物理隔離的計(jì)算機(jī)中竊取數(shù)據(jù)。

近日,以色列內(nèi)蓋夫本古里安大學(xué)的Mordechai Guri在發(fā)表的一篇論文(https://arxiv.org/pdf/2012.06884.pdf)中詳細(xì)介紹了AIR-FI,這是一種新的數(shù)據(jù)泄露技術(shù)。利用AIR-FI,安裝在物理隔離系統(tǒng)上的惡意軟件可以生成附近設(shè)備能夠獲取的Wi-Fi信號(hào),然后通過互聯(lián)網(wǎng)送給攻擊者。

該技術(shù)利用內(nèi)存總線生成隱蔽的Wi-Fi信號(hào),無需Wi-Fi硬件。信號(hào)接受設(shè)備則可以是常見的具備Wi-Fi功能的設(shè)備,例如智能手機(jī)、IoT設(shè)備和筆記本電腦。

與互聯(lián)網(wǎng)斷開連接的物理隔離網(wǎng)絡(luò)和計(jì)算機(jī)通常用于存儲(chǔ)敏感數(shù)據(jù)或應(yīng)用程序,但是攻擊者正不斷尋找新方法來滲透這些孤立的系統(tǒng),方法是針對(duì)供應(yīng)鏈下手,利用惡意內(nèi)部人員或欺騙內(nèi)部人員采取惡意行動(dòng)。

在過去的幾年中,已經(jīng)公開了許多針對(duì)物理隔離計(jì)算機(jī)的數(shù)據(jù)泄露技術(shù),越來越多的攻擊者開始將物理隔離系統(tǒng)作為攻擊目標(biāo)。

最新發(fā)布的AIR-FI可被已入侵系統(tǒng)內(nèi)部并采集到敏感數(shù)據(jù)的內(nèi)部惡意軟件作為數(shù)據(jù)泄露的通道。

AIR-FI攻擊利用DDR SDRAM內(nèi)存總線在2.4GHz Wi-Fi頻段上發(fā)射電磁信號(hào),并在這些信號(hào)之上對(duì)數(shù)據(jù)進(jìn)行編碼。附近已感染惡意軟件的具有Wi-Fi功能的設(shè)備用于攔截這些信號(hào),對(duì)其進(jìn)行解碼,然后通過互聯(lián)網(wǎng)將其傳輸給攻擊者。

據(jù)研究人員稱,這種攻擊也適用于虛擬機(jī)(VM),不需要Wi-Fi發(fā)射器或特殊特權(quán),并且可以利用多種設(shè)備作為接收器。被Wi-Fi芯片向應(yīng)用層暴露的網(wǎng)絡(luò)物理層信息被用于信號(hào)提取。

建議的對(duì)策包括:

執(zhí)行美國和北約電信安全標(biāo)準(zhǔn)提議的區(qū)域隔離,以防止TEMPEST威脅;

運(yùn)行時(shí)檢測(cè);

干擾Wi-Fi頻段;

干擾惡意程序的執(zhí)行;

法拉第屏蔽(可阻止或限制電磁場)。

“測(cè)試結(jié)果表明,隱蔽的WiFi通道在距物理隔離計(jì)算機(jī)幾米遠(yuǎn)的距離內(nèi)有效。”研究人員總結(jié)說:“我們獲得的有效比特率范圍為1到100比特/秒,這取決于所使用的接收器的類型和模式。”

THEEND

最新評(píng)論(評(píng)論僅代表用戶觀點(diǎn))

更多
暫無評(píng)論