以色列专家又发现一种绕过网闸的方法

admin 2022年12月27日17:39:59评论46 views字数 2558阅读8分31秒阅读模式

以色列专家又发现一种绕过网闸的方法

一种非常规的数据泄露方法利用以前未记录的隐蔽通道从气隙系统中泄露敏感信息。
R&D 负责人Mordechai Guri 博士说“信息从气隙计算机通过空中传输到 2 m 或更远的距离,并且可以被附近的内部人员或间谍使用手机或笔记本电脑获取 。”以色列内盖夫本古里安大学网络安全研究中心和攻防网络研究实验室负责人在与黑客新闻分享的一篇新论文中说。
这种被称为COVID-bit的机制利用植入机器上的恶意软件在 0-60 kHz 频带内产生电磁辐射,随后由物理上接近的隐形接收设备传输和接收。
这反过来又可以通过利用现代计算机的动态功耗和操纵 CPU 内核的瞬时负载来实现。
由于无线绑带系统所处理的敏感信息,因此它们与Internet隔离。
Mordechai Guri团队论文中介绍了COVID-Bit,一种新的秘密通道攻击,通过空中从高度隔离的系统泄漏敏感信息。信息来自空中绑定的计算机、到2m等距离、可由附近的内部人员或间谍使用移动电话或笔记本电脑进行收集。无线计算机上的恶意软件可以通过在目标系统上执行特制代码来生成无线电波。恶意代码利用现代计算机的动态功耗,并处理CPU内核上的瞬时负载。此技术允许恶意软件控制计算机的内部利用率,并在0-60kHz频段中产生低频电磁辐射。敏感信息(例如文件、加密密钥、生物特征数据和密钥记录)可通过发出的信号进行调制、并由附近的移动电话以最高1000位/秒的速度接收我们显示、恶意内部人员或访客携带的小型1美元天线的智能手机或笔记本电脑可用作隐蔽接收器。值得注意的是,攻击具有高度回避性,因为它从普通用户级进程执行,不需要根特权,即使在虚拟机(VM)中也有效。Mordechai Guri团队讨论攻击模型并提供技术详细信息。我们实施文本和文件的网闸传输、以及目前的信号生成和数据调制。我们测试秘密渠道并显示评估结果。最后,Mordechai Guri团队提出了一套对付这种网闸攻击的对策。

以色列专家又发现一种绕过网闸的方法

COVID-bit 是Guri 博士今年继SATAn、GAIROSCOPE和ETHERLED之后设计的最新技术,旨在跳过网闸并收集机密数据。网闸隔离网络尽管具有高度隔离性,但仍可能受到各种策略的破坏,例如受感染的 USB 驱动器、供应链攻击,甚至流氓内部人员。

此次攻击方法,可以采取几种防御性和保护性的对策,以防御拟议的秘密渠道。在其论文的第IV节中讨论的电磁信号是通过使用一个或多个线程对CPU内核上的负载进行仔细编排而产生的。恶意软件保护和检测应用程序等安全系统可以监控正在运行的线程如何利用CPU内核来检测可疑模式。对于COVID位,将报告持续更改CPU利用率的线程,以供进一步的取证调查。但是,这种检测方法有两个主要挑战。

Guri 博士解释道:“通过调节 CPU 的工作负载,可以控制其功耗,从而控制 SMPS 的瞬时开关频率,这种有意过程产生的电磁辐射可以使用适当的天线从远处接收”,天线的成本低至 1 美元,可以连接到手机的 3.5 毫米音频插孔,以 1,000 bps 的带宽捕获低频信号。然后解调发射以提取数据。该攻击还具有规避性,因为恶意代码不需要提升权限,并且可以在虚拟机内执行。

对数据传输的评估表明,击键可以近乎实时地被泄露,IP 和 MAC 地址花费的时间在不到 0.1 秒到 16 秒之间,具体取决于比特率。针对拟议的隐蔽通道的对策包括执行动态操作码分析以标记威胁,在检测到异常活动时在 CPU 处理器上启动随机工作负载,以及监视或干扰 0-60 kHz 频谱中的信号。

以色列专家又发现一种绕过网闸的方法


  1. >>>等级保护<<<

  2. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  3. 网络安全等级保护:等级保护测评过程及各方责任
  4. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  5. 网络安全等级保护:什么是等级保护?
  6. 网络安全等级保护:信息技术服务过程一般要求
  7. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  8. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  9. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  10. 闲话等级保护:测评师能力要求思维导图
  11. 闲话等级保护:应急响应计划规范思维导图
  12. 闲话等级保护:浅谈应急响应与保障
  13. 闲话等级保护:如何做好网络总体安全规划
  14. 闲话等级保护:如何做好网络安全设计与实施
  15. 闲话等级保护:要做好网络安全运行与维护
  16. 闲话等级保护:人员离岗管理的参考实践
  17. 信息安全服务与信息系统生命周期的对应关系
  18. >>>工控安全<<<
  19. 工业控制系统安全:信息安全防护指南
  20. 工业控制系统安全:工控系统信息安全分级规范思维导图
  21. 工业控制系统安全:DCS防护要求思维导图
  22. 工业控制系统安全:DCS管理要求思维导图
  23. 工业控制系统安全:DCS评估指南思维导图
  24. 工业控制安全:工业控制系统风险评估实施指南思维导图
  25. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  26. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图
  27. >>>数据安全<<<
  28. 数据安全风险评估清单

  29. 成功执行数据安全风险评估的3个步骤

  30. 美国关键信息基础设施数据泄露的成本

  31. VMware 发布9.8分高危漏洞补丁

  32. 备份:网络和数据安全的最后一道防线

  33. 数据安全:数据安全能力成熟度模型

  34. 数据安全知识:什么是数据保护以及数据保护为何重要?

  35. 信息安全技术:健康医疗数据安全指南思维导图

  36. >>>供应链安全<<<

  37. 美国政府为客户发布软件供应链安全指南

  38. OpenSSF 采用微软内置的供应链安全框架

  39. 供应链安全指南:了解组织为何应关注供应链网络安全

  40. 供应链安全指南:确定组织中的关键参与者和评估风险

  41. 供应链安全指南:了解关心的内容并确定其优先级

  42. 供应链安全指南:为方法创建关键组件

  43. 供应链安全指南:将方法整合到现有供应商合同中

  44. 供应链安全指南:将方法应用于新的供应商关系

  45. 供应链安全指南:建立基础,持续改进。
  46. 思维导图:ICT供应链安全风险管理指南思维导图
  47. >>>其他<<<

  48. 美国网络安全框架:CSF五个功能
  49. 一起看看英国NCSC漏洞指南
  50. 网络安全知识:什么是社会工程学
  51. 缓解内部威胁:了解并保护关键资产
  52. 缓解内部威胁:制定正式的内部风险管理计划
  53. 缓解内部威胁:明确记录并持续执行控制措施
  54. 黑客工具Kali Linux发布新版本2022.4
  55. 网络安全知识:什么是安全意识培训
  56. 零信任架构:关键原则、组件、优点和缺点
  57. 网络安全等级保护:信息安全服务提供方管理要求

原文始发于微信公众号(祺印说信安):以色列专家又发现一种绕过网闸的方法

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月27日17:39:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   以色列专家又发现一种绕过网闸的方法http://cn-sec.com/archives/1455823.html

发表评论

匿名网友 填写信息