我的电脑不联网很安全黑客你还有电扇呢

机器之心报导

参加:张倩、蛋酱、杜伟

从1988年第一个网络蠕虫病毒诞生以来,「互联网危机四伏」的观念就现已家喻户晓。假如仅仅这样,不给电脑联网、制止运用任何可移动贮存介质,数据就安全了吗?但专门研讨黑客进犯技能的研讨者告知咱们,这个主意太单纯了。他们用试验证明,即使不联网,机箱里的电扇也能走漏你的秘要信息。

这项研讨的作者 Mordechai Guri 来自以色列本·古里安大学。在最近宣布的一篇论文中,他提出了一种名为 AiR-ViBeR 的数据盗取技能。令人较为轰动的是,这种技能的「盗取」办法是凭借电脑内部的电扇振荡。

简略地说,这一进犯分为三个过程。首要,运用植入电脑中的歹意软件来操控电扇转速,以此来调理电脑发生的机械振荡,数据会被编码到这些振荡中;接下来,将智能手机放置在电脑桌上或接近电脑主机的其他方位,手机中的加速度传感器可拿来搜集振荡信号;终究,经过 app 解码获取的信号。

曩昔五年来,Mordechai Guri 一向致力于找到一种让不联网的核算机向外界发送数据,但又不被发现的办法。AiR-ViBeR 是他规划的一堆八怪七喇办法里最新的一种。

这项研讨很重要,由于那些存储了秘要文件和知识产权的政府和公司内网,现在会晤临着被攻破的危险。

这之前,Guri 教授的团队还提出过很多种从未联网核算机中盗取数据的办法,比方:

LED-it-Go:经过硬盘驱动器的 LED 指示灯从不联网核算机盗取数据;

USBee:使 USB 衔接器的数据总线宣布电磁辐射,用以盗取数据;

AirHopper:运用本地 GPU 卡向邻近的手机设备发射电磁信号,也可用于盗取数据;

PowerHammer:运用电源线从不联网核算机中盗取数据;

……

现有各种类型的进犯未联网核算机的办法。

在这篇最新宣布的研讨中,Guri 拓宽了数据走漏的全新前言——「振荡」。

详细来讲,Guri 观察到,CPU 电扇、GPU 电扇、电源电扇或许任何其他安装在电脑机箱上的电扇都能够发生振荡。关于没有衔接互联网的电脑,植入在体系中的歹意代码能够操控电扇滚动的速度。所以,经过加速或减缓电扇的滚动速度,进犯者能够操控电扇振荡的频率。这种频率能够被编码,然后经过电脑桌等传达出去。

一个典型作业站中的 CPU 电扇(A)和机箱电扇(B)。其间,机箱电扇是本文研讨者侧重重视的方针。

接下来,邻近的进犯者能够正常的运用智能手机中的加速度传感器记录下这些振荡,然后解码隐含在振荡模式中的信息,进而对盗取自未联网电脑体系中的信息进行重建。

搜集振荡则能够终究靠以下两种办法完结:

假如进犯者能够物理拜访未衔接互联网的电脑或内网,他们只需求将自己的智能手机放在电脑桌上,无需触摸被进犯的电脑就能搜集到所需的轰动;

假如进犯者无法拜访未联网的电脑或内网,则可经过方针公司的职工,令他们的智能手机感染上病毒。这样一来,这些职工手机上的歹意软件就能够替进犯者来搜集振荡了。Guri 以为这是有或许完成的,由于现代智能手机上的加速度传感器能够终究靠任何 App 来完成拜访,而且不需求用户答应。这也使得这项技能能够很好地躲避危险。

虽然 AiR-ViBeR 是一项十分新颖的作业,但经过振荡传输数据的速度却十分慢,每秒仅有半个比特,是 Guri 和他的团队近年来提出的最慢的数据盗取办法之一。

即使理论上 AiR-ViBeR 是可行的,那些进犯者们也不会真的运用它,他们更或许挑选其他速度更快的技能。

AiR-ViBeR app 接纳到了运用电扇振荡盗取自未联网电脑中的「隐秘」信息(42 比特)。

怎么防止 AiR-ViBeR 的进犯?

从振荡检测层面来说,一种解决计划是,在包括灵敏信息的核算机上放置加速度传感器,用以检测反常振荡。

还有一种计划是「电扇拜访监视器」,这是软件层面的对策。一般在体系中,任何程序都不应该拜访电扇操控,所以可运用端点保护来检测搅扰电扇操控 API 或拜访电扇操控总线的代码(比方 ACPI 和 SMBus)。但这种办法的缺点在于,进犯者能够正常的运用 rootkit 或其他躲避技能,绕过监视器并拜访电扇操控。

此外,也可经过堵截或屏蔽原始传输来阻塞通讯信道,这也是一种内部搅扰办法,能够正常的运用专门程序在随机的时刻和 RPM 上更改电扇速度,但相同它也无法防止被内核 rootkit 禁用或躲避。

现在,在安全性方面最受信赖的外部搅扰办法是将发生随机振荡的组件衔接到核算机上,该办法有一项缺点便是需求保护,无法做到在每台核算机上进行布置,但这种操作的确比较简略易行。

当然,还能够让核算机进行物理阻隔,把它放进一种特别的抗振机箱。或许用水冷体系替代原有的核算机电扇,仅仅这样的计划并不能大规模推行,而且很贵。

防护、检测、人为搅扰三种类型的办法各有优缺点。

关于 AiR-ViBeR 的技能细节能够参阅论文《AiR-ViBeR: Exfiltrating Data from Air-Gapped Computers via Covert Surface ViBrAtIoNs》

论文地址:https://arxiv.org/abs/2004.06195v1

参阅链接:https:///article/academics-steal-data-from-air-gapped-systems-using-pc-fan-vibrations/

本文为机器之心报导,转载请联络本大众号取得授权。

------------------------------------------------

参加机器之心(全职记者 / 实习生):hr@jiqizhixin.com

投稿或寻求报导:content@jiqizhixin.com

广告 & 商务协作:bd@jiqizhixin.com