博客与新闻

亚信互联认为创建成功的安全网络形象应该容易且负担得起。在这里,您将找到我们的最新 SSL 新闻,行业文章和新闻稿。

研究人员通过将 RAM 转换为 Wi-Fi 卡来突破气隙系统

一种新型攻击,利用 RAM 生成的信号窃取没有 W-Fi 卡的系统中的数据

保守秘密说起来容易做起来难。保护秘密所需的措施通常与其重要性成正比。如果我们谈论的是您不希望邻居听到的多汁的八卦,那么您只要不告诉别人错误就可以了。对于更重要的数据(例如您的银行帐户登录名或电子邮件帐户),您可以使用 SSL / TLS 证书之类的东西。但是为了获得最高的安全性,如果您要处理国家机密或关键任务的专有公司信息,则需要使用空气隔离系统。


空气间隙是指数据存储库与外界之间存在物理屏障(或“空气”)。基本上,这意味着存储计算机无法访问任何类型的网络或通信方式。考虑到我们所处的年龄和年龄,即使是咖啡壶也可能成为勒索软件攻击的受害者,完全断开连接似乎是实现 100%安全的唯一方法。空气间隙-听起来不错,对吗?


没那么快,我的朋友。以色列内盖夫本古里安大学的研究人员想与您谈谈。在他们最近发表的论文《AIR-FI:从气隙计算机生成隐蔽的 Wi-Fi 信号》中,他们解释了他们发现的一种方法,该方法实质上可以使 RAM 卡转换为无线发射器。那就是说,发射器能够从一台甚至没有板载 Wi-Fi 卡的气密型计算机发送敏感数据。


著名的气隙研究员 Mordechai Guri 率先开展了名为“ AIR-FI”的项目,并提出了利用气隙系统产生的电磁波的想法。攻击的方式是通过已加载到计算机上的恶意软件进行。正如古里博士所解释的


受到感染的无障碍计算机中的恶意软件可以在 Wi-Fi 频带中生成信号。信号通过内存总线生成-不需要特殊的硬件。


然后,攻击者将使用具有 Wi-Fi 功能的接收设备来捕获发送出去的数据。


那么是什么导致研究人员走这条路呢?漏洞利用到底如何工作?以及如何保护气密系统免受此类攻击?


让我们将其散列出来。


气隙研究的历史

AIR-FI 并不是 Guri 团队提出的第一种气隙攻击方法。以色列内盖夫本古里安大学的研发负责人古里(Guri)在过去的五年中一直致力于旨在发现气隙系统中新漏洞的项目。


Guri 博士及其团队发现的其他一些著名的空位攻击媒介包括:


LED-it-Go –使用 HDD 的活动 LED 提取数据。

USBee –通过指示 USB 连接器的数据总线发出可以测量的电磁辐射来窃取数据。

aIR-Jumper –充分利用了安全摄像机的红外功能。

蚊子–使用耳机和扬声器作为攻击手段。

AiR-ViBeR –查看用户机器的风扇振动

为什么这样做?

Guri 博士将他的研究重点放在被称为“秘密数据泄露通道”的方法上。这些不是我们通常从黑客那里看到的常规攻击类型(通常更直接,其目的只是简单地访问特定计算机),而是一种非常规,非常规和意外的方式来窃取防御者没有的数据。 t 期待。像您或我这样的普通用户不必担心这是典型的事情,但与此同时,对于气隙网络的拥护者来说,这一直是困扰。


由于存在空白的系统通常包含最多的高价值信息,因此即使是最小的漏洞也可能导致破坏和灾难性的事件链。那些依赖气隙系统的人,例如政府,军队或公司实体,依靠 Guri 博士等研究机构不断保持其秘密安全,以抵御一连串不断涌现的新攻击媒介。诸如此类的研究迫使组织(希望)重新检查其系统架构,并确保可以维持最佳保护水平。


这个怎么运作

背后的理论

一切都始于电磁波。只要存在电流,每个电子组件都会生成它们。Wi-Fi 信号是一种无线电波,而无线电波又是一种电磁波。AIR-FI 背后的理论是,理论上,一段代码可以播放 RAM 卡所使用的电流量,以产生频率在 2.4 GHz 正常 Wi-Fi 信号频谱内的波。正如古里所说


由于内存模块的时钟速度通常约为 2.4 GHz 或其谐波频率,因此内存操作会在 IEEE 802.11b / g / n Wi-Fi 频段附近产生电磁辐射。


该信号是对 RAM 进行精确定时的读写操作的结果,因此可以由具有 Wi-Fi 天线且物理上与气隙系统距离相对较近的任何设备接收。其中包括智能手机,笔记本电脑,智能手表和物联网设备。为了实现这一目标,研究人员利用了英特尔设计的一项功能,即极限内存配置文件(XMP),该功能可以让游戏玩家超频其 PC 来提高性能。


更可怕的是,事先不需要 root 或 admin 特权,因此,如果存在其他难题,这是一个很容易利用的漏洞。由于可以从常规用户进程中部署 AIR-FI,因此它可以使攻击在任何操作系统和虚拟机上都可以进行。


感染过程

要注意的一件事是,黑客成功进行这种攻击具有先决条件。仅靠物理上靠近气隙的系统是不够的–他们必须首先将恶意代码发送到目标计算机上。这可以通过制造设备时的不法之徒,在测试或运输过程中,或者通过将有缺陷的 USB 存储驱动器插入气隙计算机中来实现。社会工程和员工欺骗是达到此目的的有效手段,不幸的是,没有任何代码可以完全防止人为错误。


还需要一种提取方法。正如我们前面所讨论的,不乏具有 Wi-Fi 功能的功能强大的设备,包括电话,笔记本电脑,平板电脑和 IoT 机器。智能设备也不安全,Guri 先前已经证明,智能锁和灯泡等物联网设备可以用作出口过程的一部分。无论采用哪种方法,基本步骤都相同:


将恶意软件加载到空白系统中。

该恶意软件从系统窃取数据。

恶意软件使用 RAM 将数据作为无线信号发出,可以被接收设备读取。

接收设备收集发射的数据。

正如研究论文所解释的那样,


作为渗透阶段的一部分,攻击者可能会从受感染的计算机中收集数据。数据可以是文档,密钥记录,凭证,加密密钥等。一旦收集了数据,恶意软件就会启动 AIR-FI 秘密通道。它使用 DDR SDRAM 总线产生的电磁辐射对数据进行编码并将其传输到空中(在 2.4 GHz 的 Wi-Fi 频段中)。


测试设置和结果

现在,让我们看一下 Guri 博士的测试设置的细节。该漏洞利用 / 黑客入侵了四个工作站。每个都配备了 4GB DIMM DDR4 或 DDR3 RAM 记忆棒。没有使用特殊的硬件,只是在 Ubuntu 操作系统上运行的普通 PC。


重要的是要记住,RAM 发出的无线信号距离不会很长。攻击者需要距离气密系统仅几英尺远才能将其拉出。


至于 RAM 信号输出的细节,研究人员能够达到每秒约 100 字节的最大传输速率。如果您要传输 1MB 的文件,则希望可以设置一个安全的隐藏点,因为大约需要 22 个小时才能完成。哦,您也应该不超过 69 英寸。


传输速度和错误率也很大程度上取决于所使用的设备。Guri 博士的团队在由华擎 ATX 主板,Intel Core i7 3.2Ghz CPU,4GB Crucial 2.4GHz DDR4 SRAM 和 Ubuntu OS 组成的系统中找到了最佳结果。


这不是最实用的攻击手段,但是几乎所有事情都是可能的,尤其是当赌注越来越高时。


古里写了有关结果,


我们以 100 bps 的比特率传输数据,并且在距发射器 180 cm 的距离内保持 8.75%的误码率(BER)。请注意,由于局部后果和干扰,信号质量可能会随接收器的距离和位置而变化。


但是,如果他们能够测试更广泛的组件和配置,则很有可能可以改善这些数字。


保护气隙

该研究论文还提出了可用于保护气隙系统免受这些非常规攻击的不同对策。组织可以:


在气隙系统的物理附近部署信号干扰设备,以防止使用无线信号。

禁止所有与网络连接的电话,笔记本电脑,平板电脑和其他设备,以便它们不能用作接收器。

使用美国和北约电信安全标准建议的区域隔离措施,以降低 TEMPEST(保护免受散发寄生传输的电信电子材料)危险的风险。

采用运行时检测。

具有法拉第屏蔽功能的成套设备可阻挡电磁波。

除了实施这些技术措施外,组织还应确保限制对系统的访问。无论您要保护的是哪种类型的数据,无论是国家机密和存在漏洞的系统,还是仅用于网站的服务器,都必须具有全面性,因为您永远不知道泄露的根源。同时,Guri 博士等研究人员将继续尝试寻找新的方法。


上一篇:HelpSystems 收购 Vera 以扩展数据安全产品 [2021年01月05日]

下一篇:坏机器人:它们是什么以及如何与之抗争 [2021年01月21日]


标签

AES加密AIAndroid根存储AppleAWS S3存储BIMICAA记录DDoSDDoS攻击DDOS攻击 DigitalDNS攻击(DoS)攻击HKDFhttpsHTTPSHTTPS加密HTTPS的工作HTTPS身份验证HTTP与HTTPSIoT 设备iPhone和Android手机中删除根证书MozillaNetwrix OFBP2PPCI安全标准RSA认证SEC的文件SMB网络安全SQL Server的攻击SQL注入SSLSSL / TLSSSL / TLS握手SSL / TLS握手失败SSL / TLS证书SSL / TLS证书之一到期SSL和TLSSSL握手ssl证书SSL证书SSL证书和加密密钥SSL证书过期StealthbitsTLS握手W-Fi卡White OpsWindows(XSS)漏洞不良机器人云存储互联网什么是SSL_ERROR_RX_RECORD_TOO_LONG会话密钥保护气隙修复SSL_ERROR_RX_RECORD_TOO_LONG僵尸网络公钥公钥和私钥分组密码和流密码删除根证书加密加密后门加密或密码保护勒索软件攻击反射的XSS攻击叶证书和中间证书安全性安全漏洞安装SSL安装的根证书密码套件密钥密钥交换对称加密对称加密密码对称加密算法恶意僵尸程序恶意证书恶意软件恶意软件攻击手动安装的根证书批量密码攻击攻击 散列算法数字签名数据丢失数据丢失防护和加密数据分析数据分类数据安全文件传输机器学习根证书流量测试电子邮件欺骗窃取密码网络保险网络威胁网络安全网络安全攻击网络安全统计网络攻击网络攻击模型网络漏洞网络犯罪网络钓鱼认证方式证书管理证书管理清单 证书管理清单跨站点脚本软件攻击配置文件错误配置间谍软件防护非对称与对称加密高级加密标黑客攻击

存档