最新研究:电脑病毒或可通过声音进行传播

简介:

其实这些年来,已经有关于病毒使用音频流进行传播的消息,但是并没有研究成果来证明它的存在。如今,德国弗朗霍夫生产技术研究所提交了一概念证明,揭露了一个名为”badBIOS”的病毒是如何通过麦克风进行传播的。

这项研究表示,通过声音来传播电脑病毒是可能的。这也证实了之前有争议的猜想。然而令人震惊的是,该恶意软件变异成了奇怪的,意想不到的新形式。

三年前,Dragos Ruiu,一位电脑安全专家,发现他的一些电脑感染了某种类型的病毒,而且更奇怪的是,它们之间进行着通信,即使关闭了它们的WIFI和蓝牙连接。断开了以太网电缆也无济于事。最后他移除了机器上的无线网卡,也没能阻止病毒的活动。

Ruiu对此无法找到一个合理的解释,所以继续对其进行研究和分析,在十月份,他提交了自己的假设。

这个恶意软件首先通过U盘进入一台电脑,然后再渗透入这台机器的BIOS中。接着,它会接管电脑的麦克风和扬声器,通过高频声音与其它计算机中的病毒进行通讯,而人类并不能察觉到这些高频声音。

他发现“badBIOS”恶意程序的确可以互相之间进行交流。但当时一些较大的安全研究社区并没有认同Ruid的假设,他们认为Ruid犯了基础性的错误。

不过如今,德国弗朗霍夫生产技术研究所的研究员已经提供了一些概念证明,证明Ruiu的假设可能是正确的。通过使用一个在水下用声音传播信息的程序,他们设法让计算机在65英尺远的距离下进行了互相间广播。

重要的是,这不仅仅是两个计算机在交流,而且还演示了如何使用空气介质来进行隐蔽声学通讯,并且可以扩展为多跳网络通讯甚至无线网状网络。这也解释了为何Ruiu不能够完全地清除实验室中受感染机器中的病毒。当他对一台机器的病毒进行清除之后,转向去清除另一台机器,但是这时候,其它未被清除病毒的机器又会对这台机器重新感染。

这种通讯方法的带宽十分小,每秒只有几比特,这使得它无法在目标机器传输大文件。但是它可以作为一个键盘记录工具,记录用户名和密码。这些信息可以让传统的病毒能够进入这台机器,完成后续的工作。

尽管这一研究解释了病毒是如何传播的,但是并没有确定第一台机器是如何被感染的。因为之前没有类似的感染案例,所以如何解决这一疑问对于研究人员们来说仍是一个巨大的挑战。

不过这些已经证明病毒,木马和恶意软件是可能通过音响系统和麦克风传播的。

原文发布时间为:2016-05-09

本文作者:FreeBuf 

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。


相关文章
|
测试技术 Linux 网络安全
【Docker项目实战】使用Docker部署astro个人仪表板
【4月更文挑战第9天】使用Docker部署astro个人仪表板
468 1
|
人工智能 数据处理
《“AI+”职业趋势报告》揭示十大AI趋势,瓴羊AI训练师考证人数破十万
《“AI+”职业趋势报告》揭示十大AI趋势,瓴羊AI训练师考证人数破十万
539 0
|
存储 开发者 Windows
WINDOWS 环境变量设置方法
本文旨在帮助使用Windows电脑的开发者们为其设备配置环境变量,以更好地支持大模型应用的开发工作。文中详细介绍了三种配置方法:一是将环境变量设置为系统级变量;二是在命令行界面通过`SET`命令或`PowerShell`临时设置变量;三是借鉴MAC的方式,创建全局环境变量文件`.zshrc`进行配置。这些方法简单实用,便于根据实际需求选择适合的方式进行配置。
|
存储
计算机组成原理(7)----CPU内部单总线数据通路
计算机组成原理(7)----CPU内部单总线数据通路
1542 0
|
缓存 Java API
API接口性能优化管理
在数字化时代,API性能优化对于提升软件效率和用户体验至关重要。本文介绍了多种优化方法:配置优化包括调整JVM参数等;代码层面减少重复调用并批量操作数据库;池化技术如线程池和HTTP连接池能有效利用资源;数据库优化通过索引提高查询速度;异步处理则使主流程业务不受阻塞;缓存策略如Redis缓存减少数据库访问;可观测性工具如日志平台和APM帮助监控性能。综合运用这些方法,可根据业务需求持续调整优化,显著提升API性能及用户体验。
|
存储 机器学习/深度学习 自然语言处理
LLM微调方法(Efficient-Tuning)六大主流方法:思路讲解&优缺点对比[P-tuning、Lora、Prefix tuing等]
LLM微调方法(Efficient-Tuning)六大主流方法:思路讲解&优缺点对比[P-tuning、Lora、Prefix tuing等]
LLM微调方法(Efficient-Tuning)六大主流方法:思路讲解&优缺点对比[P-tuning、Lora、Prefix tuing等]
|
搜索推荐 关系型数据库 MySQL
MySQL 模糊查询新纪元:超越 LIKE+% 的高效探索
在数据库的日常操作中,模糊查询是一项不可或缺的功能,它允许我们根据不完全匹配的关键字来检索数据。传统上,MySQL 使用 LIKE 关键字配合 % 通配符来实现这一功能,虽然灵活但性能上往往不尽如人意,尤其是在处理大型数据集时。今天,我们将一起探索几种超越 LIKE+% 的模糊查询技术,以提升查询效率与用户体验。
725 2
|
机器学习/深度学习 人工智能 自然语言处理
AI技术在文本生成中的应用与挑战
【8月更文挑战第31天】本文将探讨AI技术在文本生成中的应用和面临的挑战。我们将介绍一些常见的AI文本生成模型,如循环神经网络(RNN)和变分自编码器(VAE),并通过代码示例展示如何使用这些模型进行文本生成。最后,我们将讨论AI文本生成技术面临的一些挑战,如生成质量、多样性和可控性等。
|
编解码
麒麟设置分辨率
麒麟设置分辨率
659 1
|
Web App开发 JavaScript 前端开发