聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
气隙系统通常部署在任务关键环境中如政府设施、武器平台以及核工厂,它们与外部网络物理隔离以阻止恶意软件感染和数据被盗。尽管是隔离状态,它们仍然易受内部威胁如恶意员工利用USB驱动或受国家支持的供应链攻击的攻陷。
一旦被渗透,恶意软件可隐秘运作,利用隐秘技术将硬件组件的物理特征模块化,在无需干扰系统正常操作的情况下,将敏感数据传输到附近的接收器。
SmartAttack 攻击研究由隐秘攻击领域的专家 Mordechai Guri 带领以色列大学研究员开展。虽然在很多情况下,气隙环境中的攻击只存在于理论中且极其难以实现,但仍然出现了很多盗取数据的新颖方式。
SmartAttack 要求恶意软件感染气隙计算机以收集敏感信息如键击、加密密钥和凭据,之后可使用计算机的内置扬声器将超声信号释放到环境中。通过使用二进制移频键控 (B-FSK),该音频信号频率可被模块化以表示二进制数据,如1和0.18.5kHz的频率表示0,而19.5 kHz 的频率表示1。该范围的频率是人类听不到的,但仍可由附近的人所佩戴的智能手表麦克风捕捉到。智能手表中的声音监控app应用信号处理技术来检测频率变化并将编码信号去模块化,同时也可应用完整性测试。最后的数据盗取可通过无线网络、蓝牙或蜂窝连接实现。该智能手表可通过恶意人员佩戴的方式或者外来人员在佩戴者不知情的情况下实施感染。
研究人员提到,这些智能手表使用小的、比智能手机更低的SNR麦克风,因此信号解模块面临很大挑战,尤其是在更高的频率和更低的信号强度方面更是如此。
手腕的方向在攻击的可行性方面也起着重要作用,当手表与计算机扬声器具有“瞄准线”时表现最好。根据扬声器类型的不同,最大的传输范围是6到9米。该数据传输率的范围是5bps(比特/秒)到50bps,可靠性随着速度和距离的增加而降低。
研究人员表示,对抗 SmartAttack 的最好方式是在安全的环境中使用智能手表。另外一种方法是删除气隙设备中的内置扬声器,从而减少所有音频隐秘信道而仅非 SmartAttack 的攻击面。如以上方法均不适用,则可通过散发带宽噪音拥堵超声波、部署基于软件的防火墙和音频间隙(禁用或物理断开音频设备)应对。
原文始发于微信公众号(代码卫士):SmartAttack 利用智能手表从气隙系统窃取数据
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论