一項新的研究表明,硬盤驅動器上的閃爍LED燈被劫持后,可用來傳輸編碼數據。
我們都以為服務器和臺式電腦主機上的LED燈無害,也不會帶來風險。但是,看似無害的閃光燈可能會泄露信息。
以色列的研究人員提出了一個創新攻擊方法,可以將計算機的LED燈變成一個信號系統,顯示密碼和其它敏感數據。
以色列本古里安大學(Ben-Gurion University of the Negev)的研究人員周三在YouTube上發布視頻演示了這種攻擊方法。視頻顯示,被攻擊的計算機通過LED燈廣播數據,無人機在附近讀取這種模式。
研究人員設計該方案,旨在強調空氣間隙(Air-gapped)系統或抑制有意斷網計算機的漏洞也存在被攻擊的風險。
空氣間隙系統通常包含高度機密信息,或用來操作關鍵基礎設施。但是,這些研究人員一直在研究通過秘密的方式這類計算機的數據,例如使用計算機風扇或硬盤驅動器的噪聲將信息廣播到附近的智能手機。
最新的黑客技術利用硬盤的LED活動燈提取數據。很多服務器和臺式計算機主機上配有這種LED燈,這種燈在讀取或寫入內存時處于活動狀態。
研究人員發現借助惡意軟件,他們可以控制LED燈,通過閃爍發出二進制信號。研究人員在論文中表示,閃光可以發出最大4000bps(bits per second)的數據傳輸速率,或足以泄露密碼、加密密鑰和文件。然而,一般不會有人發現。
研究負責人Mordechai Guri在聲明中表示,“硬盤驅動器的LED燈閃爍頻繁,因此,用戶不會懷疑其活動發生變化。”
為了讀取LED燈的信號,需要一臺相機或光學傳感器來記錄模式。研究人員發現,他們可以從建筑外20米處讀取信號。如果使用光學變焦鏡頭,距離可能更遠。
黑客要玩轉該技術并非易事。首先,必須設計惡意軟件控制LED燈,然后以某種形式將惡意軟件放在空氣間隙系統上,但是,這類系統通常會受到嚴格保護。
除此之外,黑客還需要找到從LED燈讀取信號的方法。為了實現該目的,惡意攻擊者可能會劫持建筑內的安全相機,或夜晚利用無人機通過窗戶監控。
但是,防止LED燈被劫持的方法很簡單。研究人員建議在燈上粘上一塊膠帶,或將其從計算機斷開。
另外據E安全了解,以色列本古里安大學的研究人員在2014年就破解了氣隙網絡(air-gap network),氣隙網絡主要是將資料儲存在永不上網的電腦,以此來保護資料免受駭客侵擾。電腦化的醫療設備、軍事武器以及重要的基礎建設系統通常都會與網絡完全分隔開來,就是為了防止資料外泄。
研究人員發現只要電腦遭到某種特定病毒入侵,黑客就能誘使 PC 傳遞資訊、并由位于房間外的手機以無線網絡接收。這種技術只有網絡間諜或背后有國家支持的駭客才會使用,通常會用來竊取極具價值的機密,就像電影“碟中諜(Mission Impossible)”。一般無關緊要的資料(像是 Gmail 密碼)是不會動用到如此高層級的竊取科技。