即便一臺物理隔離的PC被惡意軟件感染,如何與這臺PC通信還是一個幾乎無法解決的問題。
網絡犯罪分子通過精心構造的魚叉式釣魚攻擊,設法感染了 Contoso Ltd 公司設計部門的一臺主機,現在需要與這臺主機秘密的取得聯系。問題是,Contoso的網絡防御系統非常堅固,與惡意軟件的通信會被檢測出來。
為了躲避檢測,因此犯罪分子需要一個不在該公司安全系統(超級鋼鐵衛士墻盾 2300,配合“軍事級”雙重數據防泄漏保護技術)監控范圍內的通道。
他們考慮了幾種可能的秘密通信方式,如無法聽到的音頻,調制后的光波,甚至是硬件熱操作,但要么過于復雜,要么成本太高,這些方法均無法落地。
正在手足無措之際,一名犯罪分子突然想起一篇名為《哇塞,我想我掃描了一個惡意軟件》的安全論文(論文地址:https://arxiv.org/pdf/1703.07751.pdf)。這篇論文于本月初,由以色列兩所大學(肯定有本古里安)的研究人員發表。
信息流
另外兩名犯罪人員起初還有些懷疑,但稍作了解之后,便急于嘗試一下,尤其是在他們知道這種技術可以用無人機來實現的時候。他們都是無人機愛好者。
這種技術需要在被感染惡意軟件的計算機網絡中,有一臺掃描儀,而且要靠近窗口。然后利用激光或紅外線照射掃描儀,讓其輸出包含命令序列的數字文件。
使用外部光源進行攻擊
攻擊過程:
感染惡意軟件的主機在使用掃描儀時,犯罪分子使用無人機,在窗外向掃描儀發射包含命令序列的二進制編碼光線,掃描儀的傳感器接收信號后,回傳給被感染惡意軟件的主機,主機接收命令并執行。
這種信號的發送速度為50毫秒比特,發送一個“d x.pdf”的命令需要花費3.2秒鐘,作用是刪除一個pdf文件。
整個攻擊過程似乎是無懈可擊了,這三名“網絡犯罪分子”做了好幾天的準備工作。但是在最后階段,其中一人忽然想起,掃描儀在接收信號的時候,蓋子至少需要部分打開,否則光線無法照到掃描板上,自然也就無法起作用。
于是,這場攻擊計劃以失敗而告終。三名“犯罪分子”被硅谷一家無人機初創公司聘用,這家初創公司的業務方向是:
滲透測試。