你信隔空取物吗?你以为不插网线就安全吗?DiskFiltration可以突破物理隔绝窃取数据-阿里云开发者社区

开发者社区> 安全> 正文
登录阅读全文

你信隔空取物吗?你以为不插网线就安全吗?DiskFiltration可以突破物理隔绝窃取数据

简介:

曾经有某安全圣经说,物理隔绝是一级防护。今天这个理论被打破,一组研究员发明了一种被称为DiskFiltration的技术,能通过硬盘驱动器发出的音频信号窃取数据,这个在国外有个词儿叫空气气隙(air-gapped)。

过去几年来,安全专家已经发明了若干种方法,可导致从物理隔绝的环境中隔空取数据。

DiskFiltration突破物理隔绝

最新的一种技术被称为DiskFiltration,由一组研究员发明,利用气隙网络上电脑硬盘驱动器发出的音频信号导致数据渗漏。DiskFiltration技术的发明者是班古里昂大学(Ben-Gurion University)的Mordechai Guri、Yosef Solewicz、Andrey Daidakulov和Yuval Elovici。

该团队还发布了名为《 Diskfiltration:通过隐蔽的硬盘噪声引起无扬声器气隙电脑的数据渗漏 》的论文,详细阐述DiskFiltration技术。

DiskFiltration技术通过操纵硬盘致动器的移动来实现。硬盘致动器是一个磁头臂,能通过磁头接触硬盘的不同部位,读写数据。硬盘致动器的移动被称为寻道操作,可暴露硬盘内容的接入凭证,包括密码和秘钥。

研究者还公布了视频,证明了这一攻击方法的可行性。

这一攻击方法的有效距离为6英尺(约1.8米),每分钟能传输180比特数据。按这个速度,约25分钟就能传完一个4096字节的秘钥。

即使硬盘驱动器部署了合适的降噪系统,DiskFiltration技术仍然可以有效实施。然而,研究者注意到,其他运行进程发出的随机噪音有时会干扰DiskFiltration技术的实施。

他们在论文中提到:

“由于我们的隐蔽信道基于硬盘活动,其他运行进程的随机文件操作可能会干扰甚至打断我们的传输。”

与其他气隙网络数据窃取技术一样,DiskFiltration技术也能从接入因特网的系统中窃取信息,即使这些系统的流量处于仔细的监控和检测之下。

来自本古立昂大学的专家们在气隙网络入侵方面享有盛名。过去几年中,他们已经发明了许多其他入侵技术,比如AirHopper、BitWhisper、Fansmitter。

怎么防御气隙网络入侵 怎么抵挡DiskFiltration

有办法,DiskFiltration技术无法从使用固态硬盘的系统中窃取数据,因为固态硬盘并不使用机械组件读写数据,不会发出噪音。下面的表格从硬件、软件和流程三个维度列出了应对DiskFiltration攻击的措施:

维度

措施

硬件

  • 用固态硬盘替换机械硬盘
  • 使用安静无噪声的机械硬盘
  • 安装专门的隔音罩
  • 使用噪音探测器
  • 使用信号屏蔽器

软件

  • 部署主机入侵检测/防护系统(Host Intrusion Detection/Prevention System,HIDS/HIPS)
  • 部署恶意行为检测软件
  • 正确地配置声音管理功能(Automatic Acoustic Management,AAM)

流程

区域隔离

补充资料

BitWhisper利用机器发热盗取数据

我们知道,计算机处理量越大,发热量也会上升。CPU、GPU以及其他主板元件等都会发热。如果在计算机上同时看视频、下载文件和上网,那就会产生大量的热量。

为了监控温度,计算机往往内置了若干的热传感器,一旦发现机器变热会触发内风扇对系统进行散热处理,甚至在必要时关机以避免造成损害。研究者正是利用这些热传感器来发送指令给气隙系统或者从中获取数据的。整个过程跟摩尔斯电码有点类似,发送方系统利用受控的温度升高与接收系统通信,然后后者利用内置的热传感器侦测出温度的变化,再将变化译成“1”、“0”这样的代码。

比方说,研究人员在预设的时间窗口内将发送系统的放热提高了1°,而接收方系统(气隙系统)由于离发送方系统比较近,所以也会温度升高,其热传感器检测到1°的升高后就知道发送方发过来了“1”;反之,发送方通过降温1°的方式来传送“0”。如此反复几次发送方就能够将指令以二进制的方式传送给控制导弹发射的气隙系统—设想一下,如果攻击者通过这种手段变更了敌方导弹系统的发射方向,其后果将是致命的。

但是计算机本身的温度也是会发生波动的,如何区分正常的温度波动呢?除了设定时间窗口以外,研究人员设计的恶意软件也考虑到这些因素了。而且攻击者还可以将温度的提升控制住合理范围内,这样就不会使得机器过热而引起怀疑。

而且植入的恶意软件还有查找附近PC的功能—受感染机器会定期发射热量ping,以便确定某台受感染机器是否被放置在某机密系统旁边。如果是的话双方就会进行握手,各自以一系列升温1°的发热ping来建立连接。不过如果双方一直都是距离很靠近的话,恶意软件可以跳开握手直接自动在特定时间(比如监控相对薄弱的半夜)内发起数据传输。

传输所需时间受到几个因素的影响,如两台计算机的距离、位置以及摆放等。研究人员尝试了多种场景,比如并排、背对背以及堆叠等。从加热到传输完一个“1”所需的时间大概在3到20分钟。而降温所需时间则要更长。



原文发布时间:2017年3月24日
本文由:securityaffairs 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/diskfiltration-break-through-physical-isolation-steal-data
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享: