近期,一群来自以色列的安全研究专家发明了一种能够从物理隔离网络中窃取数据的新技术。研究人员表示,他们可以通过扫描仪来控制目标主机中的恶意软件,然后从这台物理隔离网络中的计算机提取出目标数据。
写在前面的话
这个研究团队的主要成员为Ben Nassi和Yuval Elovici,而Ben Nassi是班古里昂大学网络安全研究中心的一名研究生,而Yuval Elovici则是他的安全顾问。这项攻击技术是基于著名密码学家Adi Shamir的思想所设计出来的,攻击者可以利用该技术在自己与物理隔离网络中的目标计算机之间建立一条隐蔽的通信信道,并通过该信道来传输恶意代码并提取信息。研究人员表示,他们可以利用一台平板扫描仪向目标主机发送控制命令,并在目标计算机(物理隔离)中运行恶意代码。
研究人员在他们发表的研究报告中说到:
“攻击者首先需要向一台平板扫描仪发送光脉冲信号,当平板扫描仪接收到了这些信号之后,目标主机中的恶意软件会将信号中携带的控制命令提取出来。在我们的方法中,这台平板扫描仪就成为了目标网络的网关,攻击者就可以利用它来与物理隔离的目标主机建立一条隐蔽的通信信道。需要注意的是,控制光信号的攻击者可以远距离发动攻击,这一点非常的重要。”
攻击技术解析
攻击过程如上图所示。首先,扫描仪的玻璃面板会接收到攻击者发送过来的光脉冲信号,然后扫描仪会将光信号转换成二进制代码并将其嵌入到一张图片中。由于扫描仪对周围光环境的变化十分敏感,所以即使是扫描仪的玻璃面板上有一张纸或者攻击者使用的是红外线光,攻击效果仍然不会受到影响。研究人员首先将光信号投射在扫描仪的玻璃面板上,然后扫描仪便会接收到光信号,光信号所携带的二进制代码通过光源的开启和关闭来进行控制。研究人员表示,攻击者还可以劫持平板扫描仪周围现有的光源来发送恶意代码,例如办公室里的智能灯泡。
在研究人员所进行的测试过程中,他们可以在九百米之外通过镭射激光向平板扫描仪发送命令“erase file xxx.doc”来删除目标计算机中的文件。在真实的攻击场景中,攻击者甚至还可以利用一架配备了激光枪的无人机(从办公室窗户外向扫描仪发射光信号)来发动攻击。
攻击的限制条件
不过,如果攻击者想要成功发动这种攻击,那么他们首先需要在目标设备上安装恶意软件。其次,用于接收光信号的平板扫描仪盖板也需要出于打开状态,或者说至少需要打开一部分,这样光信号才可以投射到扫描仪的玻璃盖板上,而且这台扫描仪也必须与目标主机相连接。
除此之外,攻击者在发动攻击之前还需要通过恶意代码来搜索办公室内的扫描仪,而且为了避免被发现,这种扫描活动一般要在办公室没人的时候进行,例如夜间或周末时间。
攻击效率分析
在分析完攻击技术以及相应的限制条件之后,让我们来看一看这项攻击的数据传输效率。在攻击过程中,每传输1比特命令大约需要50毫秒的时间。这也就意味着,一个64位消息块则需要大约3秒钟的时间,而恶意软件可以实时读取光信号中携带的数据。
在研究人员所进行的另一项测试中,他们通过这项技术发动了一次勒索攻击。当时,他们身处一台停在停车场中的汽车,并在车内通过光脉冲信号加密了目标主机中的数据。
视频地址1:https://youtu.be/vy8dKaHNB-A
视频地址2:https://youtu.be/jHb9vOqviGA
在此次攻击测试的过程中,攻击者手拿一台三星GalaxyS4手机,手机中已经安装了研究人员所开发的控制软件。这个软件可以扫描并连接周围的MagicBlue智能灯泡。连接之后,这个控制软件可以通过蓝牙向目标灯泡发送光序列命令(即“on”(1)和“off”(0))。
此时,办公室内的平板扫描仪可以检测到智能灯泡的亮度变化,由于每次变化只会增加或减少百分之五的光强度,而且信号的传输时间也只有25毫秒,因此人眼是无法察觉到这种攻击的。
缓解方案
研究人员表示,虽然我们可以通过断开扫描仪与内部网络的链接来防范这种攻击,但是这种解决方案在实际环境下并不可行,因为这样会影响到公司员工的正常工作。最好的解决方案应该是在扫描仪与公司网络之间设置一个代理系统,这样不仅可以避免扫描仪直接连入公司的内部网络之中,而且代理系统也可以对扫描仪所发送过来的数据进行检测和过滤。