近日,以色列内盖夫本古里安大学网络安全研究中心验证了一种新的数据泄露机制,称为LANTENNA Attack,该机制利用以太网电缆作为“传输天线”,从物理隔离系统中窃取敏感数据。
该研究中心负责人Mordechai Guri博士进一步解释说,LANTENNA是一种新型电磁攻击,其工作原理是通过物理隔离计算机中的恶意代码收集敏感数据,然后通过以太网电缆发出的无线电波编码,附近的软件定义无线电(SDR)接收器以无线方式拦截信号,解码数据,并将其发送给相邻房间的攻击者。
研究人员在测试时发现,以太网电缆在125MHz频段产生电磁辐射,附近的无线电接收器可以拦截这些电磁辐射;从物理隔离计算机泄露的数据通过以太网电缆传输,可以在相距200厘米的距离处被接收;在此种攻击场景中,前提是攻击者必须物理访问系统,例如利用恶意内部人员或诱骗有权访问系统的人员连接受感染USB驱动器。
研究人员指出:“值得注意的是,恶意代码可以在普通用户模式进程中运行,并在虚拟机内成功运行。”
基于以上特点,研究人员提出了几种可用于对抗LANTENNA攻击的防御措施,例如:
- 对物理网络区域实施隔离,禁止无线电接收器;
- 在用户和内核级别监视网络接口卡链接活动,链接状态的任何变化都应触发警报;
- 使用射频监控硬件设备识别LANETNNA频段的异常情况;
- 通过干扰LANTENNA频段来阻塞隐蔽信道;
- 电缆屏蔽。
【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】