兩位以色列的安全研究人員,Yaniv Balmas 和 Lior Oppenheim 開發了一種可以繞過物理隔離系統的惡意軟件,它可以悄悄感染、侵占,并駐扎在物理隔絕或網絡隔絕的設備上。
Yaniv Balmas
他在上個月于德國漢堡舉行的混沌通訊大會上演示了這種攻擊。通過撬開并接觸KVM設備的組件,下載惡意軟件,最后入侵與之相連的計算機。因為 KVM 被用于同時操控多臺設備。受感染的單元通常不會被管理員第一時間懷疑,并有可能入侵所有與之連接的計算機,使用它們連接到互聯網保持更新并傳輸竊取到的數據。
KVM 能夠使用連接到互聯網的設備下載惡意軟件,然后將其傳遞給設備的內存。
之后,它可以傳播給物理隔離的系統,并感染更敏感的設備。
Balmas 在他名為《如何讓你的 KVM 變成厲害的密鑰登陸怪獸》的演講中說:“這個 KVM 可以在深夜被喚醒,并開始鍵入用戶密碼。”
“KVM 鍵入密碼,并執行 wget 命令,通過連接到互聯網的計算機從云端下載惡意軟件。”
它的存留性非常強,因為你幾乎沒有防止它的措施:你可以重新格式化硬盤,關掉電腦,但只要 KVM 還在,每個晚上你都會重新受到感染。
攻擊流
攻擊者有些時候需要物理連接到 KVM ,這讓該方式只能適用于有針對性的攻擊。
Balmas 表示可以通過多種社會工程學手段實現就這一點,比如從更高層級的供應商下手,先感染目標會訂購的設備。
然而 KVM 是隨著 IP 地址進行更新的,這給直接遠程入侵打開了道路,也顯著增加了入侵物理隔離設備的影響力。
“由于它們使用 IP 地址進行更新,從理論上講我們可以遠程發起入侵。”
Balmas 列出了基于 IP 的 KVM 的五個已知漏洞,以說明遠程入侵的可行性。
對管理員而言,處理這種攻擊的最佳方式是深入理解 IT 環境中使用的硬件,以及將物理隔離設備連接到有網絡計算機的必要性。
安全 KVM 可以防止這種攻擊,但它們成本過高,很少有人使用。