這么看來,與外界隔絕的封閉系統該是非常安全了。不過以色列的研究人員想到了一種在這樣的層層保護下都仍能偷走數據的新方法,使用GSM網絡、電磁波,以及一個最基本的低端手機。研究人員說這是從air-gap系統中獲取數據的突破。
他們甚至表示,許多企業都應當由此“變更其安全策略,并且禁止員工和來訪者攜帶支持RF信號收發的設備”,內蓋夫的班古里昂大學計算機安全研究中心負責人Yuval Elovici是這么說的。
只要一支功能手機就能搞定
這套攻擊方法要求目標計算機和手機都裝有相應的惡意程序,此條件滿足后,攻擊就會利用每臺設備本身的一些特性從中獲得數據。比如說,計算機在正常操作過程中發射出電磁輻射,手機則很自然地成為這些信號的接收者。這兩個因素“為攻擊者通過隱蔽的頻道泄露數據構建起了條件”。
實際上去年也有過類似的攻擊手法,不過當時還需要計算機的顯卡產生無線電信號,通過智能手機里的FM無線電接收器接收。而這次的攻擊是采用新型的方法來進行數據傳輸,并且是在智能手機使用受限的環境下——這種新方法只需要功能機就可以,功能機通常可以進出一些敏感場合,因為很多功能機都只能打電話和發短信,甚至很難被用于監聽。比如說,Intel的生產工人就只允許使用“基本的只包含語音通話和短信特性的手機”——不能包含攝像頭、視頻、WiFi功能,即便如此嚴苛也難逃新的攻擊手法了。
雖說這種新型的信息泄露方式只允許非常少量的數據溝通,對于泄露密碼、密鑰一類的信息而言,在1-2分鐘的時間內也是可以完成的。而且據研究人員所說,在更遠的距離內、最遠可達30米,使用專用的接收器也能獲得很多的數據。也就是說,黑客只要用上了所需的設備,甚至就能從周圍的設備中獲取到數據——于是乎就算規定工作場合不允許攜帶手機,只要有30米的距離,穿墻也能完成數據獲取過程。
這項研究的團隊負責人Mordechai Guri會在下個月于華盛頓舉行的Usenix安全專題討論會上展示這項重大發現。相關這項研究的文章已經發表在了Usenix站點上,僅對訂閱者開放,下面的視頻就演示了整個攻擊獲取數據的過程。
好恐怖!數據是通過電腦的電磁輻射傳出的!
實際上通過電磁輻射做到數據泄露并不是什么新發現,早在1972年的時候,NSA的一篇文章就探討過名為TEMPEST的攻擊。而且在大約15年以前,兩位研究人員也公布了如何通過特別的命令和軟件來操縱一臺計算機的電磁輻射。
這次以色列研究人員也是建立于這樣的基礎之上,而且開發出了被他們稱作GSMem的惡意程序,它能夠讓計算機內存總線扮演起天線的角色,通過無線頻率將數據傳輸到手機上。據說GSMem留下的痕跡非常少,而且運行的時候只需要占據4KB內存,要發現也不是那么容易。同時它也包含了一系列無需與API交互的簡單CPU指令,免于安全檢測程序的追蹤。
研究團隊設計的攻擊套裝名為ReceiverHandler——這是需要嵌入到手機基帶固件中的。GSMem惡意程序安裝在計算機中(這一步仍舊需要通過物理訪問手段,或者也可以通過產品供應鏈,比如從產品供應商下手),ReceiverHandler則可以通過而已應用、社會工程攻擊的方式安裝到目標手機中。
當數據在CPU和計算機的內存RAM間搬運時,無線電波自然會放射出,實際上這種波的振幅是不足以作為信息傳輸給手機的,但研究人員發現,通過計算機中的多通道內存總線生成連續的數據流,就能讓振幅變大,用生成的波載入二進制信息,發往接收器即可。
多通道內存設置允許數據同時通過2個、3個或者4個數據總線傳輸,這些通道同時使用時,無線電發射就能增加0.1-0.15dB。GSMem惡意程序就是通過所有通道中數據的交換來產生足夠的振幅。至于對于0和1的表示方法,實際也是通過振幅來表達的。接收端在將二進制的0和1解釋為可讀數據,一般是密碼或者密鑰信息。
據研究人員所說,在他們的測試下,一臺已有9年歷史的摩托羅拉C123,所用Calypso基帶芯片是德州儀器制造的,支持2G網絡,不支持GPRS、WiFi和移動數據網絡,整個過程的傳輸速率大約是每秒鐘1-2比特,這對于傳輸類似256位密鑰是完全足夠的。
他們在3個工作站以不同的操作系統(Windows、Linux和Ubuntu)進行了測試,而且測試環境有很多電腦(可能會產生各種電磁噪音),接收器端于是就必須專注于解碼它所需要的信息。研究人員所用的接收端是在接收能力上比智能手機更出色專業設備,據說最遠30米的范圍內,傳輸速率能夠達到每秒100-1000比特的水平——所用的是GNU-Radio軟件以及Radio Peripheral B210。
看完上面這些介紹是不是感覺特別恐怖?這么高端的數據獲取方式,不知道在那些注重信息安全的組織眼中會如何。