据外媒 24 日报道,以色列安全研究团队近期开发出一项新型技术,可通过恶意软件控制扫描仪,从物理隔绝网络 PC 端窃取数据信息。该团队由本古里安大学(Ben-Gurion University)网络安全研究中心研究生 Ben Nassi 及其导师 Yuval Elovici 组成。此项研究基于杰出密码学家 Adi Shamir 的观点。
攻击者可以利用该技术在物理隔绝网络目标机器上运行的恶意代码与攻击者之间建立一个隐蔽信道,通过平板扫描仪向目标受害者网络上运行的恶意代码发送命令。
研究人员表示,“ 我们的方法对攻击者传输至平板扫描仪的光加以利用,通过安装在组织机构中的恶意软件进行光提取。我们将组织机构内部扫描仪作为内网网关,在恶意软件与攻击者之间建立一个隐蔽信道。攻击者可在距离扫描仪很远的位置控制光源。”
为了从物理隔绝网络传输数据,研究人员使用扫描仪附近光源接收命令。扫描仪在检测到玻璃板上的反射光源后将其转换成二进制文件与图像。扫描仪对周围环境中的任何光线变化都极其敏感,甚至当在玻璃上覆盖一张纸或光源是红外线时也能立即感知。此外,攻击者还可通过劫持安装在扫描仪附近的光源向恶意软件发送消息,使其误以为是智能灯泡。
研究人员在测试时发现,专家团队能够通过激光向隔着玻璃围墙 900 米外的目标系统发送 “ erase file xxx.doc ” 命令,进而删除文件。在实际攻击情景下,可在无人机内部安置一把激光枪,以便在目标机构窗外飞行时进行控制。为了保证攻击行动顺利完成,除了必须在目标设备上安装恶意软件,还需使连接 PC 端的扫描仪盖子部分开启以接收光源。此外,攻击者还可以利用此项技术实施勒索软件攻击、从停车场发送命令加密汽车数据,或通过三星 Galaxy S4 蓝牙控制震动灯泡。
据悉,攻击者在驾车时手持三星 Galaxy S4 ,通过安装在手机上的特制应用程序执行攻击。应用程序扫描 MagicBlue 智能灯泡并建立连接,通过从 BLE 信道发送的一系列 “ 开 ”( 1 比特)与 “ 关 ”( 0 比特)信号变换既定指令,实现对光序列的控制。
攻击过程中使用的扫描仪可以检测智能灯泡的亮度变化(光强度减少 5% 以及持续时间少于 25 毫秒的情况)。人眼无法察觉具有这种特征的攻击。
研究人员提出一个使扫描仪断开内网连接的潜在对策,但考虑到可能会对目标公司员工日常工作造成影响,最终认为该方案并不可行。最好的对策是设置一个代理系统,使扫描仪通过线缆(例如,使用 USB 接口)连接至内网上的一台计算机(代理)、而不是直接连接至该网络,防止攻击者在无需采取极端变化的情况下建立隐蔽信道。代理将提供一个 API,计算机在接收扫描请求后启动扫描并处理分类器输出,对恶意扫描进行有效监测。
原作者: Pierluigi Paganini,译者:青楚,译审:游弋
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文链接。
请登录后发表评论
注册