AIR-FI技术可以将窃取的数据以高达100 bps的速度发送到几米开外的WiFi接收器。

以色列一所大学的研究人员今天发表了一项新的研究成果,详细介绍了这种技术:可将内存卡变成临时的无线发射器,从没有WiFi卡的非联网安全隔离计算机内部向外传输敏感数据。
这项技术名为AIR-FI,是以色列内盖夫本古里安大学研发负责人Mordechai Guri的研究成果。
在过去五年间,Guri领导了数十个研究项目,研究通过非常规方法从安全隔离系统窃取数据。
这些类型的技术被安全研究人员称为“秘密数据泄漏通道”。它们不是闯入计算机的技术,而是可用于以防御者意料不到的方式窃取数据的技术。
这类数据泄漏通道对于普通用户而言并不危险,但对于安全隔离网络的管理员而言却是一种持续性的威胁。
安全隔离系统是本地网络上被隔离的计算机,无法访问外部互联网。安全隔离系统常常用于政府、军事或公司网络上,以存储机密文件或知识产权等敏感数据。
虽然AIR-FI在普通用户的威胁模型中被视为一种“黑客绝技”,然而正是这种类型的攻击迫使许多公司重新考虑存储高价值资产的安全隔离系统的体系结构。
AIR-FI的工作原理
AIR-FI技术的核心是这一点:任何电子部件在电流通过时都会产生电磁波。
由于WiFi信号是无线电波,而无线电基本上是电磁波,因此Guri认为,攻击者植入到安全隔离系统中的恶意代码可以操纵内存卡里面的电流,以生成频率与正常的WiFi信号频谱(2.4 GHz)相一致的电磁波。
Guri在其题为《AIR-FI:从安全隔离计算机生成秘密的WiFi信号》的研究论文中表示,对计算机内存卡执行时机恰好的读写操作可以使内存卡的存储总线发出与弱WiFi信号相一致的电磁波。
然后,安全隔离系统附近配备WiFi天线的任何设备都能获取该信号,比如智能手机、笔记本电脑、物联网设备和智能手表等设备。
Guri表示,他针对拆除WiFi卡的不同安全隔离计算机设备测试了该技术,能够以高达100 bps的速度将数据泄漏到几米开外的设备。
Guri过去还调查过另外几十个秘密数据泄漏通道,表示AIR-FI攻击是最容易实施的攻击之一,因为攻击者在运行漏洞程序之前无需获得root/管理员权限。
Guri说:“[AIR-FI]可以从普通的用户空间进程来加以启动。”
这样一来,攻击可以在任何操作系统上进行,甚至可以在虚拟机内部进行。
此外,虽然大多数现代内存卡能够发出2.4 GHz范围内的信号,但Guri表示较旧的内存卡经过超频后可以达到所需的输出。
Guri在研究论文中列出了建议公司为保护安全隔离系统而采取的众多对策,比如部署信号干扰机制以防止在安全隔离网络的物理区域传输任何Wi-Fi信号。
除了AIR-FI外,Guri及其团队还发现了另外一系列秘密数据泄漏通道:
LED-it-Go-通过传统硬盘的活动LED,从安全隔离系统向外泄漏数据。
USBee-强制USB连接器的数据总线发出电磁辐射,可用于向外泄漏数据。
AirHopper-使用本地GPU卡向附近的手机发射电磁信号,还可用于窃取数据。
Fansmitter-使用计算机的GPU风扇发出的声音,从安全隔离PC窃取数据。
DiskFiltration-使用受控的读/写硬盘操作,通过声波窃取数据。
BitWhisper-使用散发的热量从非联网计算机窃取数据。
未命名的攻击-使用平板扫描仪将命令转发到被恶意软件感染的PC或从被感染系统向外泄漏数据。
GSMem-使用GSM蜂窝频率从安全隔离系统窃取数据。
xLED-使用路由器或交换机的LED向外泄漏数据。
aIR-Jumper-使用安全摄像头的红外功能从安全隔离网络窃取数据。
HVACKer-使用暖通空调(HVAC)系统控制安全隔离系统上的恶意软件。
MAGNETO & ODINI-从法拉第笼保护系统窃取数据。
MOSQUITO-使用连接的音箱和耳机从PC窃取数据。
PowerHammer-使用电源线从安全隔离系统窃取数据。
CTRL-ALT-LED-使用键盘LED从安全隔离系统窃取数据。
BRIGHTNESS-使用屏幕亮度变化从安全隔离系统窃取数据。
AiR-ViBeR-使用计算机的风扇振动窃取数据。
POWER-SUPPLaY-通过将电源变成音箱来窃取数据。
基于渗透通道加以分类,结果如下:


以色列一所大学的研究人员今天发表了一项新的研究成果,详细介绍了这种技术:可将内存卡变成临时的无线发射器,从没有WiFi卡的非联网安全隔离计算机内部向外传输敏感数据。
这项技术名为AIR-FI,是以色列内盖夫本古里安大学研发负责人Mordechai Guri的研究成果。
在过去五年间,Guri领导了数十个研究项目,研究通过非常规方法从安全隔离系统窃取数据。
这些类型的技术被安全研究人员称为“秘密数据泄漏通道”。它们不是闯入计算机的技术,而是可用于以防御者意料不到的方式窃取数据的技术。
这类数据泄漏通道对于普通用户而言并不危险,但对于安全隔离网络的管理员而言却是一种持续性的威胁。
安全隔离系统是本地网络上被隔离的计算机,无法访问外部互联网。安全隔离系统常常用于政府、军事或公司网络上,以存储机密文件或知识产权等敏感数据。
虽然AIR-FI在普通用户的威胁模型中被视为一种“黑客绝技”,然而正是这种类型的攻击迫使许多公司重新考虑存储高价值资产的安全隔离系统的体系结构。
AIR-FI的工作原理
AIR-FI技术的核心是这一点:任何电子部件在电流通过时都会产生电磁波。
由于WiFi信号是无线电波,而无线电基本上是电磁波,因此Guri认为,攻击者植入到安全隔离系统中的恶意代码可以操纵内存卡里面的电流,以生成频率与正常的WiFi信号频谱(2.4 GHz)相一致的电磁波。
Guri在其题为《AIR-FI:从安全隔离计算机生成秘密的WiFi信号》的研究论文中表示,对计算机内存卡执行时机恰好的读写操作可以使内存卡的存储总线发出与弱WiFi信号相一致的电磁波。
然后,安全隔离系统附近配备WiFi天线的任何设备都能获取该信号,比如智能手机、笔记本电脑、物联网设备和智能手表等设备。
Guri表示,他针对拆除WiFi卡的不同安全隔离计算机设备测试了该技术,能够以高达100 bps的速度将数据泄漏到几米开外的设备。
Guri过去还调查过另外几十个秘密数据泄漏通道,表示AIR-FI攻击是最容易实施的攻击之一,因为攻击者在运行漏洞程序之前无需获得root/管理员权限。
Guri说:“[AIR-FI]可以从普通的用户空间进程来加以启动。”
这样一来,攻击可以在任何操作系统上进行,甚至可以在虚拟机内部进行。
此外,虽然大多数现代内存卡能够发出2.4 GHz范围内的信号,但Guri表示较旧的内存卡经过超频后可以达到所需的输出。
Guri在研究论文中列出了建议公司为保护安全隔离系统而采取的众多对策,比如部署信号干扰机制以防止在安全隔离网络的物理区域传输任何Wi-Fi信号。
除了AIR-FI外,Guri及其团队还发现了另外一系列秘密数据泄漏通道:
LED-it-Go-通过传统硬盘的活动LED,从安全隔离系统向外泄漏数据。
USBee-强制USB连接器的数据总线发出电磁辐射,可用于向外泄漏数据。
AirHopper-使用本地GPU卡向附近的手机发射电磁信号,还可用于窃取数据。
Fansmitter-使用计算机的GPU风扇发出的声音,从安全隔离PC窃取数据。
DiskFiltration-使用受控的读/写硬盘操作,通过声波窃取数据。
BitWhisper-使用散发的热量从非联网计算机窃取数据。
未命名的攻击-使用平板扫描仪将命令转发到被恶意软件感染的PC或从被感染系统向外泄漏数据。
GSMem-使用GSM蜂窝频率从安全隔离系统窃取数据。
xLED-使用路由器或交换机的LED向外泄漏数据。
aIR-Jumper-使用安全摄像头的红外功能从安全隔离网络窃取数据。
HVACKer-使用暖通空调(HVAC)系统控制安全隔离系统上的恶意软件。
MAGNETO & ODINI-从法拉第笼保护系统窃取数据。
MOSQUITO-使用连接的音箱和耳机从PC窃取数据。
PowerHammer-使用电源线从安全隔离系统窃取数据。
CTRL-ALT-LED-使用键盘LED从安全隔离系统窃取数据。
BRIGHTNESS-使用屏幕亮度变化从安全隔离系统窃取数据。
AiR-ViBeR-使用计算机的风扇振动窃取数据。
POWER-SUPPLaY-通过将电源变成音箱来窃取数据。
基于渗透通道加以分类,结果如下:

文章来源: 云头条
网友评论
最新评论