用戶看到的是花屏一般的白噪聲,攻擊者看到的卻是從用戶手中盜取的數據。
艾倫·莫尼,網絡安全公司Pen Test Partners研究員,從性愛玩具黑客方法中獲得靈感,想出從遠程桌面協議(RDP)之類連接中滲漏數據的方法。該方法在目標關閉了文件傳輸功能,或者使用的是無法傳輸文件的VMware虛擬機控制臺的時候,特別有用。
他的思路是:因為遠程桌面是受害用戶屏幕內容的副本,將你想盜取的數據編碼進該屏幕數據中,花屏幾下,數據到手。
莫尼的PTP-RAT概念驗證代碼壓縮后僅13KB。這么小的體積,老道的攻擊者可以悄無聲息地在RDP會話過程中將之上傳。
莫尼需要跨越的唯一障礙,就是壓縮:RDP的屏幕顏色數據傳輸,并非完全精確。
不過,將滲漏編碼率限制在3比特每像素(每個紅、綠、藍像素值只用1個比特編碼),可以解決該壓縮問題,讓他可以將 3 MB 的文件在幾秒內傳完。
PTP-RAT運行機制如下:
每次屏幕閃爍都從一個標頭開始,里面含有“魔字符串”——“PTP-RAT-CHUNK”,后面還跟有一個序列號。接收者被激活后,便開始以兩倍于傳輸頻率的速率(尼奎斯特速率)截屏。當接收者檢測到有效標頭,就會解碼像素顏色信息,并等待下一次閃爍。不再檢測到有效標頭時,重組所有閃屏數據,并保存成1個文件。
為傳輸文件,你得在自己的攻擊主機上本地執行該RAT(遠程訪問木馬),并將之設置成接收者。遠程服務器上也要執行一個RAT實例,作為發送者。點擊發送文件按鈕,然后選擇要發送的文件。鼠標指針隨即消失,屏幕開始閃爍,文件便夾在像素值中被傳輸出去了。傳輸結束,接收者一端會彈出一個文件保存對話框,點擊保存即可收獲遠程文件。
莫尼的演示視頻中,受害者看不出屏幕的改動,因為那是通過網絡發送給攻擊者的數據,他們能看到的,僅僅是屏幕閃爍花屏了幾下而已。