上月外媒報(bào)道,自稱“The Shadow Brokes”(影子經(jīng)紀(jì)人)的黑客團(tuán)隊(duì)入侵了“Equation Group”(方程組)——一個(gè)與美國(guó)國(guó)家安全局(NSA)關(guān)系密切的黑客組織,從他們計(jì)算機(jī)系統(tǒng)中獲取了大量的黑客工具并公開(kāi)在網(wǎng)上。
著名黑客Matt Suiche 直言:“這次泄露的文件實(shí)際上也包含了NSA TAO工具套裝,這些工具原本是儲(chǔ)存在被物理隔離的網(wǎng)絡(luò)上的,根本就不會(huì)接觸到互聯(lián)網(wǎng)。”
那么究竟是誰(shuí)把這些存放在“安全”的隔離環(huán)境中的信息泄露了,目前無(wú)從得知。但是,這引發(fā)了另一個(gè)問(wèn)題:物理隔離的環(huán)境到底有多安全呢?
我們先來(lái)了解一下“物理隔離”這個(gè)概念。
物理隔離是指設(shè)備在物理上將內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)環(huán)境分離,使二者不能進(jìn)行連接。
作為一種安全防護(hù)措施,物理隔離一般用于對(duì)安全性要求很高的政府涉密機(jī)構(gòu)、軍方、金融行業(yè)或者高科技企業(yè)等。
即便作為隔離技術(shù)中安全性相對(duì)最高的,物理隔離仍敗給了下面這些“腦洞太大”的攻擊方式。
BitWhisper:利用電腦熱量竊取數(shù)據(jù)
以色列研究者2015年3月公開(kāi)了這種名為BitWhisper的新型計(jì)算機(jī)攻擊方式,通過(guò)利用電腦中的溫度傳感器,獲取物理隔絕網(wǎng)絡(luò)中的電腦數(shù)據(jù)。
在攻擊演示中,兩臺(tái)電腦事先感染了惡意程序。研究者通過(guò)把一臺(tái)計(jì)算機(jī)系統(tǒng)溫度提升1度,發(fā)送出一個(gè)二進(jìn)制“1”。而通過(guò)把溫度降回原有溫度,發(fā)送出了二進(jìn)制“0”。另一臺(tái)接收信號(hào)的計(jì)算機(jī)接收并執(zhí)行了二進(jìn)制字符的命令。
Funtenna:無(wú)線電信號(hào)攻擊物聯(lián)網(wǎng)設(shè)備
2015年8月黑帽大會(huì)上,RedBalloon的研究員介紹了這種Funtenna黑客技術(shù),可以利用聲音和無(wú)線電波來(lái)竊取電腦中數(shù)據(jù),即使無(wú)法通過(guò)網(wǎng)絡(luò)訪問(wèn)電腦。
Funtenna通過(guò)惡意軟件控制目標(biāo)設(shè)備的電子電路,然后以某種頻率振動(dòng)傳輸無(wú)線電信號(hào)。這樣就可能將物聯(lián)網(wǎng)設(shè)備轉(zhuǎn)換成后門,然后利用它們的聲波將數(shù)據(jù)傳送出去,同時(shí)也能逃過(guò)人耳。
AirHopper:用低端手機(jī)無(wú)線竊取數(shù)據(jù)
研究者來(lái)自與BitWhisper相同的以色列團(tuán)隊(duì),這次入侵一個(gè)物理隔離的計(jì)算機(jī)需要的僅僅是一部手機(jī),甚至是一部十幾年前的低端手機(jī)。
AirHopper攻擊方法可以把電腦的顯卡變成一個(gè)FM信號(hào)發(fā)射器,在目標(biāo)計(jì)算機(jī)和手機(jī)中安裝了特定惡意軟件之后,研究者通過(guò)計(jì)算機(jī)自然發(fā)出的電磁波能夠竊取到計(jì)算機(jī)中的數(shù)據(jù)。
Fansmitter:電腦風(fēng)扇的噪音泄露數(shù)據(jù)了
這個(gè)以色列團(tuán)隊(duì)似乎特別擅長(zhǎng)從未聯(lián)網(wǎng)的計(jì)算機(jī)中盜取數(shù)據(jù)。這一次是偷聽(tīng)計(jì)算機(jī)風(fēng)扇的聲音。
這個(gè)名為“Fansmitter”的惡意軟件,感染電腦后會(huì)控制風(fēng)扇轉(zhuǎn)速,導(dǎo)致其能夠工作在兩種不同的速度,分別對(duì)應(yīng)二進(jìn)制的“1”和“0”。
竊聽(tīng)隔壁房間“雙隔離”的電腦
電磁波泄密,你卻無(wú)法阻止。通過(guò)測(cè)量攻擊目標(biāo)發(fā)散出的電磁波,攻擊者幾秒鐘內(nèi)便竊取到相鄰房間電腦的解密密鑰。
首先研究者向目標(biāo)計(jì)算機(jī)發(fā)送出一條特殊密文,也就是加密郵件。
研究者測(cè)得筆記本電腦對(duì)密文進(jìn)行解密時(shí)所釋放出的電磁波,這些信號(hào)隨之被進(jìn)行了處理,產(chǎn)生了一條與ECC有關(guān)的信息軌跡。通過(guò)3.3秒鐘內(nèi)66次的解密之后,研究者獲得了密碼。
隨著各類研究的深入,物理隔離網(wǎng)絡(luò)的不安全問(wèn)題會(huì)日益顯現(xiàn)。
NSA絕不是第一個(gè)受傷的,也不會(huì)是最后一個(gè)。其實(shí),方程組本身就很擅長(zhǎng)對(duì)物理隔離的網(wǎng)絡(luò)進(jìn)行攻擊,他們?cè)褂锰厥獾腢SB控制機(jī)制,讓自己在被物理隔離的網(wǎng)絡(luò)中來(lái)去自由。
24小時(shí)發(fā)貨
7天退換貨
1年保修期
免費(fèi)提供方案
北京神州明達(dá)高科技有限公司 備案號(hào):京ICP備12008205號(hào)-5 技術(shù)支持:神州明達(dá)