还有什么不会被入侵?路由器 LED 灯已成为攻击入口

简介: 本文讲的是还有什么不会被入侵?路由器 LED 灯已成为攻击入口,近日,安全专家发现了一款专门设计的恶意软件,可以控制路由器或交换机等设备上的LED灯,并使用LED灯将二进制格式的数据传输给附近的攻击者,攻击者还可以使用简单的录像设备来捕获这些数据。
本文讲的是 还有什么不会被入侵?路由器 LED 灯已成为攻击入口

还有什么不会被入侵?路由器 LED 灯已成为攻击入口

近日,安全专家发现了一款专门设计的恶意软件,可以控制路由器或交换机等设备上的LED灯,并使用LED灯将二进制格式的数据传输给附近的攻击者,攻击者还可以使用简单的录像设备来捕获这些数据。

这种攻击场景是以色列本-古里安大学(Ben-Gurion University)网络安全研究中心的研究人员发现的,他们以前还研究过其他类型的数据渗漏场景,包括依靠硬盘驱动器LED、电啸(coil whine)、耳机等等。

攻击者需要在路由器、交换机上安装恶意软件

整个操作的核心是研究人员创建了一款恶意软件,并将其命名为“xLED”。

该恶意软件可以拦截路由器中的特定数据,并将其分解为二进制格式,随后攻击者就可以控制路由器上的LED灯的闪烁方式,将数据传输给附近的攻击者。例如,LED指示灯亮起代表binary one(“1”);LED灯熄代表binary zero(“0”)。

配置清晰像素设备的攻击者可以记录LED灯闪烁的状态。这个“攻击者”可以是安全摄像机、公司内部人员、安装在无人机上的录像设备等,其中视频记录设备的效果最好,能够清楚地看到路由器或交换机的LED闪烁情况。

路由器LED越多,传输速率越高

在测试过程中,研究人员表示,他们已经对各种配置的视频录制设备进行了测试,包括光学传感器、安全/闭路电视摄像机、extreme 摄像机、智能摄像机以及可穿戴/隐藏式摄像机等。

他们发现,设备上的LED指示灯越多,攻击者就可以使用闪烁的LED指示灯表示一系列比特(“0”和“1”),从而实现更高的传输速率。

研究团队还表示,其中接收数据最有效的是光学传感器,因为它们能够以高速率对LED信号进行采样,从而能够以高于其他典型视频录像设备的宽带进行数据接收。

研究人员表示,通过使用光学传感器,他们能够以每个LED指示灯超过1,000bps的传输速率来渗漏数据。由于路由器和交换机上具有多个LED灯,所以如果使用多个LED同时进行数据渗漏,那么渗漏的速度就能够轻松地提高很多倍。其中,研究人员在一个带有7个LED指示灯的网络设备上,设法让传输速率达到10,000bps。

总的来说,路由器和交换机的端口越多,恶意软件可能从设备中窃取的数据就相应地更多。

xLED攻击的上行和下行

下面的列表中比较了一些非标准数据渗漏技术的速度。考虑到可以使用多个LED灯,所以使用xLED窃取数据是迄今为止最有效和最快速的方法。

还有什么不会被入侵?路由器 LED 灯已成为攻击入口

就像上图所列的大部分数据渗漏场景一样,它们大部分还只是存在于理论层面,自身还存在很多不足之处。xLED的主要问题是需要在路由器或交换机上运行恶意软件,我们需要从中窃取数据。

为此,攻击者需要在设备中寻找安全漏洞,从而允许他们通过远程代码执行漏洞或是受损的固态更新来安装恶意软件。

而现在的问题是,一旦攻击者获得路由器或交换机的访问权限,他们就没有理由再去“摆弄”LED灯了,因为如此一来,他们将会有很多其他更有效的方法来窃取公司的数据,尤其是在您的路由器或交换机被黑客成功入侵之后。

所以说,该方法还是存在不切实际的地方,但是不容置疑的是,该方法是研究人员在过去几年对“如何从物理隔离系统(air-gapped)中窃取数据”的重大突破。而得出此项研究成果的Ben-Gurion团队以前也提出过许多古怪的黑客技术,包括:

LED-it-Go——通过HDD的活动LED从物理隔离系统中渗出数据;

SPEAKE(a)R——使用耳机录制附近用户的音频并监视用户;

9-1-1 DDoS——启动可以削弱美国911应急系统的DDoS攻击;

USBee——使USB连接器的数据总线发出可用于渗透数据的电磁辐射;

AirHopper——使用本地GPU卡向附近的手机发射电磁信号,也用于窃取数据;

Fansmitter——使用计算机GPU风扇发出的声音窃取来自物理隔离电脑中的数据;

DiskFiltration——通过硬盘驱动器发出的音频信号窃取数据;

BitWhisper——使用热辐射从非联网计算机中渗出数据;

Unnamed attack——使用平板扫描仪将命令中继到恶意软件感染的PC或从受损系统中渗出数据;




原文发布时间为:2017年6月9日
本文作者:小二郎 
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
6月前
|
边缘计算 安全 物联网
【网卡可能存在的后门】以太网控制器IP核中的潜在安全威胁与自主化思考
本文探讨了2011年作者在FPGA上开发以太网控制器时发现的一个潜在后门。该后门利用以太网协议的特性,通过特定数据触发网卡进入死亡模式,持续产生中断,导致设备无法正常关闭,对无操作系统的嵌入式设备构成威胁。尽管有操作系统的设备受此影响较小,但WiFi网卡可能因广播攻击而受影响。作者强调网卡安全的重要性,认为其比CPU更需自主化,并指出防止CPU后门的关键在于确保驱动和代码无后门,而非仅仅自主化CPU。
|
传感器 物联网
工程监测无线中继采集发送仪 指示灯功能说明及接口定义
工程监测NLM5无线中继采集发送仪 指示灯功能说明及接口定义
|
监控 数据安全/隐私保护
非家用的监控摄像头都无复位功能
非家用的监控摄像头都无复位功能
167 0
|
监控 网络安全 网络虚拟化