一些真正敏感的工作,比如機密機構、軍事單位、核能工廠,對于安全性的要求是相當嚴苛的。通常這種地方的計算機不會直接接入互聯網,甚至要求與外網隔離。當然,包括對于員工個人設備的控制,同樣相當嚴格,因為手機本身就可以作為設備。
那么,與外接隔絕的封閉空間就安全了嗎?外人看來的確就是這樣的,不接入網絡,哪里還來的威脅?但在安全圈內都知道一個基本道理,內網安全才是重中之重,各項統計和研究都表明,80%以上的安全問題實際上都發生在內部。
近日,來自以色列的研究人員又找到了一種在層層保護的內部系統下盜走數據的新方法,而他們的工具僅僅是一部過氣的GSM手機……
攻擊原理簡述:
簡單來說這種方法借助的是用戶計算機工作時發出的電磁波,通過這個輻射來傳遞想要獲取的數據。電磁波是通道,目標計算機是發送方,而GSM手機則是接收方。
問題來了,功能機是否能帶進現場?相對于的智能手機,這種只能打電話和發短信的手機通常很容易被安檢忽視掉,即便是一些敏感的機構。當然,如果人家就是不讓你帶進去也沒關系,研究人員說,只要在30米范圍內,他們還有專門的接收裝置可以獲取到數據……
當然,這個方法也有個前提,除了己方手機要裝有“ReceiverHandler”套件(可以嵌入到手機基帶和固件中),還要設法將他們自己設計的惡意程序“GSMem”植入到目標計算機。所以,怎么植入就是關鍵了,在整個攻擊過程中,這步也最麻煩。
電磁輻射泄漏機密示意圖
說了這么一大通,簡單點就是:數據是通過電腦的電磁輻射傳出的!說起來很多人可能都有體驗:以前沒有的時候搜索頻道時,經常會接收到附近小孩玩電視游戲的視頻畫面或者播放影碟機的畫面等,當時很多人可能會認為是電信信號的問題,其實就是電視接收到了周圍其它設備的強電磁輻射信號而已。
實際上,通過電磁輻射收集數據的方法并不是什么新發現,早在1972年的時候,NSA的一篇文章就探討過名為TEMPEST的攻擊。而且在大約15年以前,兩位研究人員也公布了如何通過特別的命令和軟件來操縱一臺計算機的電磁輻射。
這次以色列研究人員也是建立于這樣的基礎之上,而且開發出了自己的惡意程序GSMem。GSMem能夠讓計算機內存總線扮演起天線的角色,通過無線頻率將數據傳輸到手機上。據說GSMem留下的痕跡非常少,而且運行的時候只需要占據4KB內存,要發現也不是那么容易。同時它也包含了一系列無需與API交互的簡單CPU指令,免于安全檢測程序的追蹤。當數據在CPU和計算機的內存RAM間搬運時,自然會產生電磁波,實際上這種波的振幅是不足以作為信息傳輸給手機的,但研究人員發現,通過計算機中的多通道內存總線生成連續的數據流,就能讓振幅變大,用生成的波載入二進制信息,發往接收器即可。
對于現在的計算機設備,多通道內存設置允許數據同時通過2、3或者4個數據總線傳輸,這些通道同時使用時,無線電發射就能增加0.1-0.15dB。GSMem程序就是通過所有通道中數據的交換來產生足夠的振幅。對于0和1的表示方法,實際也是通過振幅來表達的。接收端在將二進制的0和1解釋為可讀數據,一般是密碼或者密鑰信息。
據研究人員測試,他們選擇的是一臺已有9年歷史的摩托羅拉C123,而所用Calypso基帶芯片是德州儀器制造的,支持2G網絡,不支持GPRS、WiFi和移動數據網絡。整個過程的傳輸速率大概只有每秒鐘1-2比特,但對于傳輸類似256位密鑰是足夠的。據悉,團隊負責人Mordechai Guri會在下個月于華盛頓舉行的Usenix安全專題討論會上展示這項研究。
資料來源:中國計算機報
廣州科技有限公司-專業的環境質量檢測專家,為您提供多種PM2.5(大氣細顆粒物)檢測儀、空氣負離子檢測儀、礦石負離子檢測儀、有毒/可燃氣體檢測儀、甲醛檢測儀、空氣質量檢測儀、核輻射檢測儀、放射線污染檢測儀、個人劑量報警儀、電磁輻射檢測儀、遠紅外放射率檢測儀、水污染檢測儀、土壤污染檢測儀以及相關檢測服務等。
德國安諾尼(Aaronia AG)-優勢的EMF/EMC電磁兼容測試、信號測試系統、電磁輻射檢測專家,專業生產各類的專業型電磁輻射分析/檢測儀、頻譜分析儀、無線信號測試天線及配套系統。
德國安諾尼(Aaronia AG)中國總代理:廣州科技有限公司
地址:廣州市天河區中山大道中394號
、