利用硬盤聲音來“隔空”隱傳數據
譯文【51CTO.com 快譯】電腦在物理上與互聯網斷開就可以完全防止敏感數據的泄漏嗎?研究人員發明了一種將受感染電腦的數據“吸”出的新方法。
因為此法使用的是目標電腦的硬盤所發出的音頻信號來“隔空取物”,其創造者稱此法為“硬盤撿漏(DiskFiltration)”。它是通過操縱硬盤驅動器,也就是其機械手臂的運動來訪問磁盤的特定部分,從而實現驅動器上磁頭對數據的讀/寫。通過使用所謂的查找操作,它使驅動器以特定的方式運動并以其所產生的聲音來將密碼、加密密鑰和存儲在電腦里的其他敏感數據轉移到附近的有麥克風設備上(如智能手機等)。這項技術有效距離是6英尺。其讀寫速度是每分鐘180比特。該速度快到在大約25分鐘內便可竊取一個4096位的密鑰。
“物理空間上隔離(即隔空)的方式曾被認為是一種封閉的安全措施來防止數據泄漏。”以色列Ben-Gurion大學的網絡安全實驗室研發主任Mordechai Guri告訴記者。“機密數據、個人信息、財務記錄和其他類型的敏感信息是存儲在隔離的網絡中。但我們可以向您演示:盡管被隔離,數據仍可被泄露到附近的智能手機上。”
除了運用于“隔空”的電腦上,此隱蔽信道同樣可以用來從聯網的機器上竊取的數據,哪怕是在網絡流量被入侵預防設備、數據防損失系統、以及類似的安全設施所嚴密監控下。該技術被一篇于周四晚上發表,名為硬盤撿漏(DiskFiltration)的技術文章所描述為:數據無聲的從隔空電腦上通過硬盤的隱蔽噪聲泄漏出去。Guri和其他Ben-Gurion大學的研究人員設計了該隱蔽噪聲信道,如下視頻展示了數據從隔空電腦上泄漏到智能手機上。
視頻鏈接
DiskFiltration: “隔空”電腦上的數據泄漏
https://youtu.be/H7lQXmSLiP8
擴展閱讀
Ben-Gurion大學到研究人員可謂是搭建了一座“隔空”的橋梁。他們實驗開發的惡意軟件原型運用無聲硬盤撿漏(DiskFiltration)的最新方法來隱蔽性的實現數據“隔空跳躍”。其他技術包括:將電腦的顯卡變成一個調頻發射機的AirHopper;依賴"thermal pings"引起熱交換的BitWhisper;依賴移動網絡頻率的GSMem和使用由計算機風扇噪聲傳輸數據的Fansmitter。2013年,在德國研究通信、信息處理、人體工程學的Fraunhofer協會里的研究人員設計了一種技術,使用聽不清音頻信號從“隔空”主機上隱蔽傳輸“擊鍵”信息和其他敏感數據。
因為目標電腦上必須符合先被惡意軟件所感染的前提條件,因此這些技術縱然有效,但是他們在真實世界的用處卻有著局限性。如果計算機沒有連接到互聯網,此法是很難實現的,甚至需要一個“內鬼”的幫忙,而他很可能會有更容易的方法獲得存儲在機器上的數據。當然,“隔空跳躍”結合其他技術對目標進行攻擊還是提供了一個重要的“旁路”手段來繞過那些“不可逾越”的防御。
靠硬盤所產生的聲音傳播和接收數據通常并不高效。硬盤撿漏(DiskFiltration)法通過專注于狹窄范圍的聲波頻率提高了信噪比,該特性有效地去除背景噪音。即使硬盤的默認設置是通過自動音頻管理來降低噪聲,DiskFiltration同樣可以工作。不過,其他運行的流程發出的閑雜噪音有時會干擾或中斷DiskFiltration的傳輸。
最有效的方法來防止DiskFiltration類型的數據漏出是把普通硬盤替換成固態硬盤,因為后者沒有機械和幾乎不生成實際意義上的噪音。我們可以使用超靜音類型的硬盤驅動器或者安裝超靜音的硬盤也是一種有效的對策。當然也可以通過生成靜態噪聲來擁堵硬盤信號的傳出。入侵預防系統(IPS)也可以被編程來檢測可疑的硬盤,從而捕捉用于發起傳輸的特征模型。另一個解決方案則是將電腦和智能手機以及其他帶有麥克風的設備完全“隔空”。
原創標題:New air-gap jumper covertly transmits data in hard-drive sounds
【51CTO譯稿,合作站點轉載請注明原文譯者和出處為51CTO.com】