你信隔空取物吗?你以为不插网线就安全吗?DiskFiltration可以突破物理隔绝窃取数据

简介:

曾经有某安全圣经说,物理隔绝是一级防护。今天这个理论被打破,一组研究员发明了一种被称为DiskFiltration的技术,能通过硬盘驱动器发出的音频信号窃取数据,这个在国外有个词儿叫空气气隙(air-gapped)。

过去几年来,安全专家已经发明了若干种方法,可导致从物理隔绝的环境中隔空取数据。

DiskFiltration突破物理隔绝

最新的一种技术被称为DiskFiltration,由一组研究员发明,利用气隙网络上电脑硬盘驱动器发出的音频信号导致数据渗漏。DiskFiltration技术的发明者是班古里昂大学(Ben-Gurion University)的Mordechai Guri、Yosef Solewicz、Andrey Daidakulov和Yuval Elovici。

该团队还发布了名为《 Diskfiltration:通过隐蔽的硬盘噪声引起无扬声器气隙电脑的数据渗漏 》的论文,详细阐述DiskFiltration技术。

DiskFiltration技术通过操纵硬盘致动器的移动来实现。硬盘致动器是一个磁头臂,能通过磁头接触硬盘的不同部位,读写数据。硬盘致动器的移动被称为寻道操作,可暴露硬盘内容的接入凭证,包括密码和秘钥。

研究者还公布了视频,证明了这一攻击方法的可行性。

这一攻击方法的有效距离为6英尺(约1.8米),每分钟能传输180比特数据。按这个速度,约25分钟就能传完一个4096字节的秘钥。

即使硬盘驱动器部署了合适的降噪系统,DiskFiltration技术仍然可以有效实施。然而,研究者注意到,其他运行进程发出的随机噪音有时会干扰DiskFiltration技术的实施。

他们在论文中提到:

“由于我们的隐蔽信道基于硬盘活动,其他运行进程的随机文件操作可能会干扰甚至打断我们的传输。”

与其他气隙网络数据窃取技术一样,DiskFiltration技术也能从接入因特网的系统中窃取信息,即使这些系统的流量处于仔细的监控和检测之下。

来自本古立昂大学的专家们在气隙网络入侵方面享有盛名。过去几年中,他们已经发明了许多其他入侵技术,比如AirHopper、BitWhisper、Fansmitter。

怎么防御气隙网络入侵 怎么抵挡DiskFiltration

有办法,DiskFiltration技术无法从使用固态硬盘的系统中窃取数据,因为固态硬盘并不使用机械组件读写数据,不会发出噪音。下面的表格从硬件、软件和流程三个维度列出了应对DiskFiltration攻击的措施:

维度

措施

硬件

  • 用固态硬盘替换机械硬盘
  • 使用安静无噪声的机械硬盘
  • 安装专门的隔音罩
  • 使用噪音探测器
  • 使用信号屏蔽器

软件

  • 部署主机入侵检测/防护系统(Host Intrusion Detection/Prevention System,HIDS/HIPS)
  • 部署恶意行为检测软件
  • 正确地配置声音管理功能(Automatic Acoustic Management,AAM)

流程

区域隔离

补充资料

BitWhisper利用机器发热盗取数据

我们知道,计算机处理量越大,发热量也会上升。CPU、GPU以及其他主板元件等都会发热。如果在计算机上同时看视频、下载文件和上网,那就会产生大量的热量。

为了监控温度,计算机往往内置了若干的热传感器,一旦发现机器变热会触发内风扇对系统进行散热处理,甚至在必要时关机以避免造成损害。研究者正是利用这些热传感器来发送指令给气隙系统或者从中获取数据的。整个过程跟摩尔斯电码有点类似,发送方系统利用受控的温度升高与接收系统通信,然后后者利用内置的热传感器侦测出温度的变化,再将变化译成“1”、“0”这样的代码。

比方说,研究人员在预设的时间窗口内将发送系统的放热提高了1°,而接收方系统(气隙系统)由于离发送方系统比较近,所以也会温度升高,其热传感器检测到1°的升高后就知道发送方发过来了“1”;反之,发送方通过降温1°的方式来传送“0”。如此反复几次发送方就能够将指令以二进制的方式传送给控制导弹发射的气隙系统—设想一下,如果攻击者通过这种手段变更了敌方导弹系统的发射方向,其后果将是致命的。

但是计算机本身的温度也是会发生波动的,如何区分正常的温度波动呢?除了设定时间窗口以外,研究人员设计的恶意软件也考虑到这些因素了。而且攻击者还可以将温度的提升控制住合理范围内,这样就不会使得机器过热而引起怀疑。

而且植入的恶意软件还有查找附近PC的功能—受感染机器会定期发射热量ping,以便确定某台受感染机器是否被放置在某机密系统旁边。如果是的话双方就会进行握手,各自以一系列升温1°的发热ping来建立连接。不过如果双方一直都是距离很靠近的话,恶意软件可以跳开握手直接自动在特定时间(比如监控相对薄弱的半夜)内发起数据传输。

传输所需时间受到几个因素的影响,如两台计算机的距离、位置以及摆放等。研究人员尝试了多种场景,比如并排、背对背以及堆叠等。从加热到传输完一个“1”所需的时间大概在3到20分钟。而降温所需时间则要更长。



原文发布时间:2017年3月24日
本文由:securityaffairs 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/diskfiltration-break-through-physical-isolation-steal-data
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
相关文章
|
7月前
|
安全 Ubuntu KVM
变形金刚外传0x02:从V的主机准备到T的传输节点就绪
本篇我们继续来闲谈VMware出品的“变形金刚”。 最近在和关注公众号的朋友交流过程中,发现不少朋友都有一些疑惑: 想要学习NSX DC,有什么推荐的参考书么? 想要学习NSX-T,是否一定要有NSX-V的基础? 想要自己动手搞一搞NSX,服务器需要多少资源?
|
8月前
|
缓存 网络协议 程序员
刚插上网线,电脑怎么知道自己的IP是什么?
刚插上网线,电脑怎么知道自己的IP是什么?
55 0
|
存储 安全 Windows
【弹出USB大容量存储设备时出问题】两步搞定
【弹出USB大容量存储设备时出问题】两步搞定
931 0
【弹出USB大容量存储设备时出问题】两步搞定
十一、物理层传输介质和设备
十一、物理层传输介质和设备
十一、物理层传输介质和设备
Win系统 - 先插电脑还是先插电源?充电顺序你知道吗?
Win系统 - 先插电脑还是先插电源?充电顺序你知道吗?
423 0
Win系统 - 先插电脑还是先插电源?充电顺序你知道吗?
网络基础 - 如何区分百兆网线和千兆网线?
网络基础 - 如何区分百兆网线和千兆网线?
192 0
网络基础 - 如何区分百兆网线和千兆网线?
|
运维 监控 安全
拿到一台新的物理服务器,这些事情一定要做!
物理服务器在云服务器盛行的今天虽然有好多缺点,但是在特定的情况下,物理服务器仍然是云服务器难以比拟的,本文主要介绍了全新服务器拿到手后需要怎样的操作,着重介绍了电源UPS,希望本文对您有帮助!
346 0
拿到一台新的物理服务器,这些事情一定要做!
|
安全 大数据
没有绝对安全的系统!激光瞄准二极管,25米外从被物理隔绝的计算机中窃取数据
即使是物理隔离的计算机系统,仍然可能受到外界攻击? 这太可怕了。
201 0
没有绝对安全的系统!激光瞄准二极管,25米外从被物理隔绝的计算机中窃取数据
|
数据中心
光纤跳线检测方法,校园网如何用光纤跳线连接?
在光纤跳线在连接设备之前一定要先检测光纤跳线是否合格,否则当光纤跳线都已全部布线好才发现故障导致光纤链路无法正常工作,到那时就会造成没有必要的麻烦。那么光纤跳线如何检测呢?下面易天光通信(ETU-LINK)教给大家几个简单的办法: 方法一:通过红光笔检测光纤跳线是否连通,确定光纤跳线没有断点或故障即可使用; 方法二:使用光回波损耗测试仪测量光纤跳线的插入损耗和回波损耗,一般插入损耗值小于0.3dB,回波损耗值大于45dB,测量结果满足要求即可使用; 方法三:使用光功率计或OTDR光时域反射仪测量光纤接头损耗和光纤衰减(甚至可以检测光纤故障点),只要符合标准即可使用。
1413 0