我们知道,在一些涉密环境,要求不准携带电子设备。对安全意识不是太强的人,认为自己保证不进行拍摄,就是安全的。这中安全意识或者安全观是非常可怕的,自然也是不可取的。信息泄露的途径是多种多样的,常规公开形式的信息泄露是我们容易看到的,其实对于懂得人来说会发现更多的信息泄露方式或可能,所以严格遵守涉密环境的要求是非常有必要。
另外,很多单位认为网闸是非常安全的,但是无论是国际上还是国内,都有研究绕过网闸的方法和方式,当然现阶段我们见到的绕过网闸的技术一般还是需要配合社会工程学攻击来完成。
对于密级比较高,信息价值比较高的环境,或许还涉及到国外间谍配合技术开展窃密行为,这点像007系列电影会给我一些灵感,不过真正的间谍或许使用更为平淡无奇的方式,就把信息窃取了。接下来,我们再次感受一下以色列安全专家给我们带来的绕过网闸新研究。
一位长期致力于从网闸系统中展示新型数据泄露方法的安全研究人员提出了另一种技术,该技术涉及通过网络接口卡 ( NIC ) 上的 LED 发送摩尔斯电码信号。
网络接口卡,也称为网络接口控制器或网络适配器,是将计算机连接到计算机网络的计算机硬件组件。集成到网络连接器中的 LED 会通知用户网络是否已连接,以及何时发生数据活动。
ETHERLED 与其他针对网闸系统的对抗方法一样,需要入侵者破坏目标环境并植入恶意代码,从而可以控制 NIC LED。
然后是攻击的数据收集和泄露阶段,在此期间,凭据和生物特征等敏感信息被编码,并使用网卡的状态 LED 指示灯通过光学隐蔽通道发送。
在最后阶段,光学信号通过一个隐藏的摄像头接收,该摄像头位于一个与受感染的传输计算机有直接视线的位置。或者,摄像头也可以是容易受到远程利用的监控摄像头或涉及流氓内部人员的智能手机。
该攻击可用于将各种类型的信息(包括密码、RSA 加密密钥、击键和文本内容)泄漏到位于 10m 到 50m 之间任何位置的摄像机,使用望远镜可以将距离进一步扩展到几百米和特殊对焦镜头。
此外,ETHERLED 方法旨在与以太网卡随附的任何外围设备或硬件一起使用,例如打印机、网络摄像机、网络附加存储 (NAS) 设备、嵌入式系统和其他 IoT 设备。
对策包括在敏感区域限制摄像机和录像机,用黑色胶带覆盖状态 LED 以物理阻挡光发射,重新编程软件以破坏编码方案,以及干扰环境以向调制信号添加随机噪声。
原文始发于微信公众号(河南等级保护测评):网闸设备可以通过网卡 LED 发送隐蔽的莫尔斯信号
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论