警惕!這些新的竊密手段
時間:2019-05-11 18:20來源:未知 作者:admin
通常來說,物理隔離是最為保守也是最為保險的網絡安全防護措施之一,安全性、保密性要求較高內部網絡通常都會進行物理隔離處理。一般情況下,入侵物理隔離網絡的難度要遠大于
通常來說,物理隔離是最為保守也是最為保險的網絡安全防護措施之一,安全性、保密性要求較高內部網絡通常都會進行物理隔離處理。一般情況下,入侵物理隔離網絡的難度要遠大于非物理隔離網絡,而要想從物理隔離網絡中向外導出數據,成功地實現竊密,則更是難上加難。
然而,隨著網絡攻擊技術的不斷發展,一些從物理隔離網絡竊取數據的跨網滲透技術初現端倪,其“隔空取數”的構思之巧妙、手段之高明,超出了常人想象。這些技術多數雖然還處于原理探索和概念演示階段,但極有可能在不久的將來取得突破并走向實用化,從而對網絡安全和保密工作提出新的挑戰,值得高度重視和密切跟蹤關注。
? 目前有哪些跨網竊密技術
由于物理隔離網絡與外部網絡完全隔離,通過網絡信道利用惡意軟件偷傳數據的傳統網絡竊密方法已經失去作用。物理隔離網絡竊密技術是通過采取各種手段措施,將被隔離計算機中的數據轉換為聲波、熱量、電磁波等模擬信號后發射出去,在接收端通過模數轉換后復原數據,從而達到竊取信息的目的。
利用設備發熱量跨網竊密
2015年3月,以色列本古里安大學的研究人員設計出了名叫“Bitwhisper”的竊密技術,幫助攻擊者與目標系統通過檢測設備發熱量建立一條隱蔽的信道竊取數據。其基本原理是:計算機需要處理的數據量越大,設備的發熱量也會隨之升高。為實時監控溫度,計算機往往內置了許多熱傳感器,一旦發現變熱就會觸發散熱風扇對系統進行散熱處理,甚至在必要時關機以避免硬件損害。研究人員正是利用發送方計算機受控設備的溫度升降來與接收方系統進行通信,然后后者利用內置的熱傳感器偵測出溫度變化,再將這種變化轉譯成二進制代碼,從而實現兩臺相互隔離計算機之間的通信。目前,這一技術的數據傳輸速率很低,1小時僅能傳輸8位數據,但用來發送簡單的控制命令或者竊取密碼已經足夠了。同時,這一技術還有一個限制因素,就是兩臺計算機的間距不能超過40厘米。研究人員正在研究如何擴大發送與接收方計算機之間的有效通信距離,并提高數據傳輸速率。
利用設備電磁輻射跨網竊密
以色列特拉維夫大學的研究人員演示了一種利用設備電磁輻射從物理隔離網絡中提取數據的方法。其基本原理是:向目標計算機發送一段精心設計的密文,當目標計算機在解密這些密文時,就會觸發解密軟件內部某些特殊結構的值。這些特殊值會導致計算機周圍電磁場發生比較明顯的變化,攻擊者可以利用智能手機等設備接受這些電磁場波動,并通過信號處理和密碼分析反推出密鑰。實驗結果表明,研究人員在短短幾秒內就可以成功提取到不同型號計算機上某一軟件的私有解密密鑰。除此以外,研究人員還演示了利用這一技術破解4096位RSA密碼的方法。在實際中運用這一技術的難點是,計算機在同時執行多個任務時,分析計算機中某一特定活動所產生的電磁輻射信號難度會大幅增加。2015年美國“黑帽”黑客大會上,研究人員演示了一種名為“Funtenna”的竊密技術,其基本原理與上述方法類似。攻擊者首先在打印機、辦公電話或計算機等目標設備中安裝惡意軟件,惡意軟件通過控制目標設備的電路以預設頻率向外發送電磁輻射信號,攻擊者可使用收音機天線來接收這些信號,并轉化為數據。當然,這一距離不能間隔太遠,否則信號衰減會導致數據傳輸錯誤。這一技術可以將任何隔離的電子設備變成信號發射器并向外傳送數據,從而躲避網絡流量監控和防火墻等傳統安全防護措施的檢測。
利用風扇噪聲跨網竊密
以色列本古里安大學的研究人員開發出了一種名為“Fansmitter”的竊密軟件,其基本原理是:在目標計算機上安裝這一軟件,控制目標計算機風扇以兩種不同的轉速旋轉,并以此產生不同頻率的噪音,分別對應二進制代碼中的0和1,然后利用這些噪聲來竊取數據。這一技術可以控制處理器或機箱的風扇,并在1-4米內有效,可讓智能手機或專門的錄音設備記錄風扇噪音。這種技術的缺點是數據傳輸速度緩慢,研究人員使用每分鐘1000轉代表“0”和每分鐘1600轉代表“1”,結果每分鐘能夠獲取的數據量只有3位。通過使用每分鐘4000轉和每分鐘4250轉分別代表“0”和“1”時,每分鐘能夠獲取的數據量可達15位,這對于發送密碼而言已經足夠了。由于目前大多數計算機和電子設備都配備有散熱風扇,所以從某種程度上來說,這類設備都存在遭到這一技術攻擊的風險。
利用硬盤噪音跨網竊密
以色列本古里安大學的研究人員還開發出了一種名為“DiskFiltration”的竊密軟件,其基本原理是:想辦法在目標計算機上安裝并運行這一竊密軟件,當找到密碼、加密密鑰以及鍵盤輸入數據等有用數據后,就會控制硬盤驅動器機械讀寫臂運行產生特定的噪音,通過接收處理這些噪音信號就可提取相應的數據。目前這種技術的有效工作距離只有6英尺,傳輸速率為每分鐘180位,能夠在25分鐘內竊取4096位長度的密鑰。這一竊密軟件也可運行在智能手機或其他帶有錄音功能的智能設備中,它會對某一頻段的音頻信號進行監聽,并且以每分鐘180位的速度來解析音頻信號中的數據,有效距離最大為2米。
利用USB設備跨網竊密
早在2013年,美國國家安全局一位工作人員就曾公開對外演示過如何通過一個改裝的USB設備竊取目標計算機中的數據。以色列一家科技公司最近又開發出了這一技術的升級版——"USBee"竊密軟件,不需要改裝USB設備就可實現跨網竊密。這一軟件像是在不同花朵之間往返采蜜的蜜蜂一樣,可以在不同的計算機之間任意往返采集數據,因此得名“USBee”。其基本原理是:該竊密軟件通過控制USB設備向外發送240-480MHz范圍內調制有重要數據的電磁輻射信號,附近的接收器讀取并解調后即可得到這些重要信息。其傳輸速率大約是每秒80個字節,可在10秒內竊取一個長達4096位的密鑰。在普通USB設備上,傳輸距離約為2.7米,帶線USB設備由于可將線纜作為天線使用,攻擊距離可擴大到8米左右。這一技術可直接使用USB內部數據總線實現信號發送接收,不需要對設備做任何硬件改動,幾乎可以在任何符合USB2.0標準的USB設備上運行。
-----
-----
面對層出不窮、不斷翻新的竊密手段,我們應該如何做好防范呢?請您關注下篇文章,我們給您支支招~~(未完待續)