一、引言
二、Air-gapped 网络相关知识
三、技术背景
图1 2.4GHz信道
四、电磁 Air-gap 隐蔽信道
图2 攻击实现流程
五、声学 Air-gap 隐蔽信道
图3 攻击场景
六、性能分析
-
使用权限:不需要特殊权限;
-
工作范围:在独立的虚拟机中也可以工作;
-
传输速率:具有高比特率。
-
频道质量:大多数电磁隐蔽信道信号质量不稳定或很低,且易被干扰,这一特性直接影响带宽和范围,恶劣的环境设置会加剧这种现象;
-
物理绝缘:将计算机放在法拉第屏蔽室内等物理对策,会限制电磁辐射泄漏,尽管这种方法的实施成本可能很高,但会显著降低基于电磁的攻击的有效性。
表1 现存声学隐蔽信道的性能总结
-
硬件要求:不需要扬声器和音频硬件,适用于完全音频隔离的系统;
-
隐蔽性:以在整个 0-24 kHz 频段内灵活地产生可听或者不可听的声音;
-
使用权限:不需要特殊权限、内核驱动程序或对硬件资源的访问,可以从普通的用户空间进程启动;
-
传输速度:传输速度快,比特率可达到 60bps。
-
除此之外,目前的技术仍存在较多的限制与不足之处:
-
接收机权限:Android 和 iOS等移动操作系统通过 一系列架构特性和安全机制来保护麦克风等敏感传感器免受未经授权的访问,应用程序必须要求用户同意使用设备的麦克风,允许访问音频输入;
-
声音信号的质量受限:由 PSU 变压器和电容器产生的高质量信号只能在频谱的某些分段频带内获得,声音信号的质量在不同类型的计算机之间可能 有所不同,且信号在整个频谱上的强度不均匀;
-
发射机类型受限:小型计算机 (NUK) 和低功耗嵌入式设备 (IoT) 作为发射机时,性能与标准桌面工 作站(PC)相比较差。
七、总结与展望
[1] M. Guri, B. Zadov and Y. Elovici, ”ODINI: Escaping Sensitive Data From Faraday-Caged, Air-Gapped Computers via Magnetic Fields,” in IEEE Transactions on Information Forensics and Security, vol. 15, pp. 1190-1203, 2020, doi:10.1109/TIFS.2019.2938404.
[2] M. Guri, ”GAIROSCOPE: Leaking Data from Air-Gapped Computers to Nearby Smartphones using Speakers-to-Gyro Communication,” 2021 18th International Conference on Privacy, Security and Trust (PST), Auckland, New Zealand, 2021, pp. 1-10, doi:10.1109/PST52912.2021.9647842.
[3] M. Guri, ”AIR-FI: Leaking Data From Air-Gapped Computers Using Wi-Fi Frequencies,” in IEEE Transactions on Dependable and Secure Computing, vol. 20, no. 3, pp. 2547-2564, 1 May-June 2023, doi:10.1109/TDSC.2022.3186627.
[4] M. Guri, ”Air-Gap Electromagnetic Covert Channel,” in IEEE Transactions on Dependable and Secure Computing, doi:10.1109/TDSC.2023.3300035.
[5] M. Guri, ”POWER-SUPPLaY: Leaking Sensitive Data From Air-Gapped, Audio-Gapped Systems by Turning the Power Supplies into Speakers,” in IEEE Transactions on Dependable and Secure Computing, vol. 20, no. 1, pp. 313-330, 1 Jan.-Feb. 2023, doi:10.1109/TDSC.2021.3133406.
中国保密协会
科学技术分会
原文始发于微信公众号(中国保密协会科学技术分会):Air-gap 系统下的隐蔽信道攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论