据The Hacker News分享的一项最新网络安全研究表明,黑客只要简单地改变屏幕亮度就可以从计算机窃取敏感信息,听起来这似乎是一件不可思议的事,然而,却真实存在。
近年来,几位网络安全研究人员提出一种窃取数据的新方法,即在气隙系统计算机中窃取数据,这种系统将电脑与互联网以及任何连接到互联网上的电脑进行隔离,简单来说就是非联网计算机。
目前,这种技术的使用范围仅限于要求高度安全的数据获取过程,例如军事机密网络、零售商处理信用卡和借记卡的支付网络,以及工业控制系统中的关键基础设施运营,另外还有不少记者会用其来保护敏感数据。
这种新型的攻击方法原理在于利用很少人会注意到的计算机组件辐射,例如光、声音、热、无线电频率或超声波,甚至利用电源线中的电流波动,来进行计算机入侵。例如,攻击者可能会破坏供应链来感染一台气隙系统计算机,因为他们不能总是依靠内部人员悄悄地将USB和数据从目标设备中带出。
这种不寻常的技术,理论上来说许多人是用不到的。但当涉及到高价值目标时,它们在受感染的气隙系统计算机中窃取敏感数据方面能够发挥重要作用。
依靠亮度如何进行气隙攻击?
以色列本·古里安大学的网络安全研究中心负责人Mordechai Guri 在他和同事的最新研究中,发现了一个新的秘密光通道,攻击者可以使用该光通道从气隙计算机上窃取数据,无需网络连接或物理联网设备。
研究人员说:“即使用户在计算机上工作,此秘密通道也是不可见但可用的。受感染计算机上的恶意软件可以获取敏感数据(例如文件、图像、加密密钥和密码),并在屏幕亮度范围内对其进行调制,对用户不可见。”
数据编码和解码背后的基本思想与之前的情况相似,即恶意软件将收集的信息编码为字节流,然后将其调制为“ 1”和“ 0”信号进行通信。
在这种情况下,攻击者使用LCD屏幕亮度的细微变化(肉眼仍看不到),以摩尔斯电码模式暗中调制成二进制信息。
“在LCD屏幕中,每个像素呈现出RGB颜色组合,从而产生所需的调制颜色,每个像素的RGB颜色分量会稍有变化。这些变化是不可见的,因为它们相对较小并且发生得很快,达到屏幕刷新率。此外,用户无法看见屏幕上图像的整体颜色变化。”
另一方面,攻击者可以使用本地监控摄像头、智能手机摄像头或网络摄像头拍摄但在受到感染的计算机播放的视频,来收集数据流,然后使用图像处理技术来重新生成被窃取的信息。
正如视频演示的那样,研究人员用专门的恶意软件感染了一台气隙计算机,该恶意软件根据二进制(“ 1”或“0”)调节位图的亮度,然后利用振幅键控调制数据。
气隙设备常用的数据渗透技术
对于本·古里安大学研究人员而言,这种秘密窃取气隙计算机数据的技术早已不陌生了。他们先前对入侵气隙设备的研究包括:
PowerHammer攻击可通过电源线从气隙计算机中窃取数据。
MOSQUITO技术通过超声波,可以将置于同一房间内的两台(或更多)气隙计算机进行秘密地数据交换。
BeatCoin技术可以使攻击者从气隙加密货币钱包中窃取私有加密密钥。
aIR-Jumper攻击借助装有夜视功能的红外CCTV摄像机,从气隙计算机中获取敏感信息。
MAGNETO和ODINI技术使用CPU产生的磁场作为气隙系统和附近智能手机之间的秘密通道。
USBee攻击可通过USB连接器的射频传输从气隙计算机上窃取数据。
DiskFiltration攻击可以利用目标气隙计算机的硬盘驱动器(HDD)发出的声音信号来窃取数据。
BitWhisper依靠两个计算机系统之间的热交换来窃取虹吸密码或安全密钥;
AirHopper将计算机的视频卡转换成FM发射器来控制按键。
Fansmitter技术利用计算机散热器发出的噪音获取数据。
GSMem攻击依赖于蜂窝频率。