本文经AI新媒体量子位(公众号ID:QbitAI)授权转载,转载请联系出处。
你以为走网线的安全性会很高吗?
事实是,现在有一种可能的方法,就是不破坏网线,只需读取网线散发的电磁信号,就把你的数据盗走。
哪怕是那种非常安全、与互联网物理隔绝系统都能攻破。
研究人员表示,用到的设备也不复杂,都是现成的,成本也只要30美元。
是什么这么厉害?
用网线作“天线”
前面说的物理隔绝系统指的是气隙网络(air-gapped networks)。
所谓气隙网络就是一种网络安全措施,通过将计算机与其他网络物理隔离(机器的有线/无线网络接口被永久禁用或物理移除),可以将信息泄露和其他网络威胁风险降至最低。
不少政府以及军事机密机构、企业都会采用该方式来存储最重要的数据。
如果想从该网络中“整”点儿数据,只能用U盘等物理设备。
回到正题,以色列研究人员的这个攻击方法是怎么把数据窃走的呢?
这是一种新型电磁攻击方式。
首先,通过气隙网络中的恶意软件将敏感数据聚集,然后通过网线发出的无线电波进行信号发射。
此时的网线就可以比作天线。
敏感数据就以二进制的形式调制在这些信号之中。
恶意软件由研究人员编写,无需root权限从普通用户级进程就能发起,虚拟机中也行(不过它是如何植入的呢)。
还有就是不同型号电缆的辐射频带不同,比如6类电缆为0-250MHz,6a类电缆为0-500 MHz,7类电缆为0-700MHz。
接着在距离电缆最远四米的地方,放置接收器进行截获。
四米可能有点近,研究人员表示如果把目前装置中用到的天线(1美元价位)换成某种专用的,攻击范围将可能达到数十米。
接收器的组成包括基于R820T2的调谐器和HackRF单元,将其校准到250MHz频段可实现最佳接收效率。
最后将截获的数据通过简单的算法解码并发送给攻击者即可。
至于接收器是如何进入气隙网络,研究人员表示可能由内部人员携带或隐藏在相关区域,只要离网线足够近就行了,最远4米。
在一次具体实验中,通过以太网电缆从气隙系统中传出的数据(交替序列“01010101……”)在2米距离处被接收,此时的信号频段在125.010MHz左右。
不过,这都需要将目标电缆上的UDP数据包传输速度减慢到非常低的程度。
所以它不仅一次能窃取的数据少得可怜,速度也慢得不行。
在现实中将网络流量调成这样的水平实现窃听根本不切实际,所以这个技术现在就是概念验证阶段,何时被部署成完全成熟的攻击手段还不好说。
不过这项技术为电缆嗅探攻击(cable-sniffing attack)的研究打开了大门。
英国萨里大学的一位教授也称赞这是一个不错的发现,因为它提醒大家,你认为的严丝合缝的气隙系统,却可能在电波中“喋喋不休”。
最后,如果气隙网络真的被这样攻破的话,可以采取什么对策呢?
研究人员建议禁止在气隙网络内部和周围使用任何无线电接收器,并监视任何隐蔽信道的网络接口卡链路活动,进行频道干扰,或使用金属屏蔽来限制电磁场发出。
当然,有网友表示,把网线换成光纤的是不是也行?
感兴趣的可以查看相关论文:
https://arxiv.org/pdf/2110.00104.pdf