機器之心報道
參與:張倩、蛋醬、杜偉
從1988年第一個網絡蠕蟲病毒誕生以來,「互聯網危機四伏」的觀念就已經深入人心。如果只是這樣,不給電腦聯網、禁止使用任何可移動儲存介質,數據就安全了嗎?但專門研究黑客攻擊技術的研究者告訴我們,這個想法太天真了。他們用實驗證明,即使不聯網,機箱里的風扇也能泄露你的機密信息。
這項研究的作者 Mordechai Guri 來自以色列本·古里安大學。在最近發(fā)表的一篇論文中,他提出了一種名為 AiR-ViBeR 的數據竊取技術。令人頗為震驚的是,這種技術的「竊取」方式是借助電腦內部的風扇振動。
簡單地說,這一攻擊分為三個步驟。首先,利用植入電腦中的惡意軟件來控制風扇轉速,以此來調節(jié)電腦產生的機械振動,數據會被編碼到這些振動中;接下來,將智能手機放置在電腦桌上或靠近電腦主機的其他位置,手機中的加速度傳感器可以用來收集振動信號;最后,通過 app 解碼獲取的信號。
過去五年來,Mordechai Guri 一直致力于找到一種讓不聯網的計算機向外界發(fā)送數據,但又不被發(fā)現的方法。AiR-ViBeR 是他設計的一堆稀奇古怪方法里最新的一種。
這項研究非常重要,因為那些存儲了機密文件和知識產權的政府和公司內網,如今會面臨著被攻破的危險。
這之前,Guri 教授的團隊還提出過很多種從未聯網計算機中竊取數據的方法,比如:
LED-it-Go:通過硬盤驅動器的 LED 指示燈從不聯網計算機竊取數據;
USBee:使 USB 連接器的數據總線發(fā)出電磁輻射,用以竊取數據;
AirHopper:使用本地 GPU 卡向附近的手機設備發(fā)射電磁信號,也可用于竊取數據;
PowerHammer:使用電源線從不聯網計算機中竊取數據;
……
現有各種類型的攻擊未聯網計算機的方法。
在這篇最新發(fā)表的研究中,Guri 拓展了數據泄漏的全新媒介——「振動」。
具體來講,Guri 觀察到,CPU 風扇、GPU 風扇、電源風扇或者任何其他安裝在電腦機箱上的風扇都可以產生振動。對于沒有連接互聯網的電腦,植入在系統中的惡意代碼可以控制風扇轉動的速度。所以,通過加快或減緩風扇的轉動速度,攻擊者可以控制風扇振動的頻率。這種頻率可以被編碼,然后通過電腦桌等傳播出去。
一個典型工作站中的 CPU 風扇(A)和機箱風扇(B)。其中,機箱風扇是本文研究者重點關注的對象。
接下來,附近的攻擊者可以使用智能手機中的加速度傳感器記錄下這些振動,然后解碼隱含在振動模式中的信息,進而對竊取自未聯網電腦系統中的信息進行重建。
收集振動則可以通過以下兩種方式完成:
如果攻擊者可以物理訪問未連接互聯網的電腦或內網,他們只需要將自己的智能手機放在電腦桌上,無需接觸被攻擊的電腦就能收集到所需的震動;
如果攻擊者無法訪問未聯網的電腦或內網,則可以利用目標公司的員工,令他們的智能手機感染上病毒。這樣一來,這些員工手機上的惡意軟件就可以替攻擊者來收集振動了。Guri 認為這是有可能實現的,因為現代智能手機上的加速度傳感器可以通過任何 App 來實現訪問,并且不需要用戶許可。這也使得這項技術能夠很好地規(guī)避風險。
盡管 AiR-ViBeR 是一項非常新穎的工作,但通過振動傳輸數據的速度卻非常慢,每秒僅有半個比特,是 Guri 和他的團隊近年來提出的最慢的數據竊取方法之一。
即便理論上 AiR-ViBeR 是可行的,那些攻擊者們也不會真的使用它,他們更可能選擇其他速度更快的技術。
AiR-ViBeR app 接收到了利用風扇振動竊取自未聯網電腦中的「秘密」信息(42 比特)。
如何防止 AiR-ViBeR 的攻擊?
從振動檢測層面來說,一種解決方案是,在包含敏感信息的計算機上放置加速度傳感器,用以檢測異常振動。
還有一種方案是「風扇訪問監(jiān)視器」,這是軟件層面的對策。一般在系統中,任何程序都不應該訪問風扇控制,所以可使用端點保護來檢測干擾風扇控制 API 或訪問風扇控制總線的代碼(比如 ACPI 和 SMBus)。但這種方法的缺陷在于,攻擊者可以使用 rootkit 或其他規(guī)避技術,繞過監(jiān)視器并訪問風扇控制。
此外,也可通過切斷或屏蔽原始傳輸來堵塞通信信道,這也是一種內部干擾方法,可以使用專門程序在隨機的時間和 RPM 上更改風扇速度,但同樣它也無法避免被內核 rootkit 禁用或規(guī)避。
目前,在安全性方面最受信任的外部干擾方法是將產生隨機振動的組件連接到計算機上,該方法有一項弱點就是需要維護,無法做到在每臺計算機上進行部署,但這種操作確實比較簡單易行。
當然,還可以讓計算機進行物理隔離,把它放進一種特殊的抗振機箱?;蛘哂盟湎到y代替原有的計算機風扇,只是這樣的方案并不能大規(guī)模推廣,并且很貴。
防御、檢測、人為干擾三種類型的方法各有優(yōu)缺點。
關于 AiR-ViBeR 的技術細節(jié)可以參考論文《AiR-ViBeR: Exfiltrating Data from Air-Gapped Computers via Covert Surface ViBrAtIoNs》
論文地址:https://arxiv.org/abs/2004.06195v1
參考鏈接:https://www.zdnet.com/article/academics-steal-data-from-air-gapped-systems-using-pc-fan-vibrations/