首页 > 编程知识 正文

黑客是怎样侵入电脑的,电脑不联网能被黑吗

时间:2023-05-05 04:22:29 阅读:108599 作者:4250

((自转)机器的心(id (almost human 2014 ) ) ) ) ) ) ) ) ) ) ) ) ) )。

自1988年第一个蠕虫诞生以来,“互联网危机四伏”的观念已经深入人心。 那么,如果不将网络连接到计算机或使用可移动存储介质,数据是否安全呢? 但专攻黑客技术的研究人员告诉我们,这种想法太天真了。 他们通过实验证明,即使没有联网,机箱里的风扇也能泄露你的机密信息。

该研究的作者Mordechai Guri来自以色列的本古里安大学。 在最近发表的论文中,他提出了一种叫做AiR-ViBeR的数据窃取技术。 令人惊讶的是,这种技术的“偷窃”方式会在电脑内部的风扇上振动。

简单来说,这次攻击分为三个步骤。 首先,通过利用电脑中的恶意软件控制风扇转速,调节电脑产生的机械振动,并将数据编码为这些振动; 然后,可以将智能手机放在电脑桌上或靠近电脑主机的其他位置,使用手机上的加速度传感器采集振动信号。最后,对APP获取的信号进行解码。

在过去的五年里,Mordechai Guri一直致力于找出未连接网络的计算机向外部发送数据的方式,但一直没有发现。 AiR-ViBeR是他设计的罕见方法中最新的。

这项研究非常重要。 保存机密文件和知识产权的政府和公司内部网络现在面临着被破坏的危险。

到目前为止,Guri教授的团队已经提出了几种从没有联网的计算机中窃取数据的方法。 例如,这些方法包括:

LED-it-Go :硬盘指示灯从未连接网络的计算机窃取数据;

usbee :从USB连接器的数据总线产生电磁辐射来窃取数据;

AirHopper :还可以使用本地GPU卡向附近的手机设备发送电磁信号以窃取数据;

PowerHammer :使用电源线从未连接网络的计算机中窃取数据

.

现有的各种攻击未连接网络的计算机的方法。

在这项最近发表的研究中,Guri扩展了数据泄露的新媒体——“振动”。

具体而言,Guri观察到处理器风扇、GPU风扇、电源风扇或安装在计算机机箱上的其他风扇振动。 对于未连接互联网的计算机,系统中嵌入的恶意代码控制风扇的转速。 因此,通过加快或减慢风扇转速,攻击者可以控制风扇振动的频率。 该频率可以被编码,并可以通过计算机表等进行传播。

典型的工作站处理器风扇(a )和机箱风扇(b ) )。 其中,壳体迷是本文研究者重点关注的对象。

接下来,附近的攻击者可以使用智能手机上的加速度传感器记录这些振动,解码隐藏在振动模式中的信息,并从没有联网的计算机系统中窃取信息。

收集振动有以下两种方法。

如果攻击者可以物理访问未连接互联网的电脑或内部网,他们只需将自己的智能手机放在电脑桌上,就可以在不接触被攻击的电脑的情况下收集所需的振动。

如果攻击者无法访问未连接网络的计算机或内部网,则可以利用目标公司的员工将病毒感染智能手机。 这样,这些工作人员手机上的恶意软件就可以代表攻击者收集振动。 Guri认为这是可行的,因为现代智能手机上的加速度传感器可以通过任何APP访问,不需要用户许可。 这样,该技术可以很好地避免风险。

尽管AiR-ViBeR是一项非常新颖的工作,它通过振动传输数据的速度非常慢,每秒只有一半的比特。 这是Guri和他的团队近年来提出的最慢的数据窃取方法之一。

即使理论上可以使用AiR-ViBeR,攻击者也不会真正使用它,他们很可能会选择其他更快的技术。

air-viber APP接收了利用风扇振动从没有连接到互联网的个人计算机上窃取的“秘密”信息(42比特)。

如何防止 AiR-ViBeR 的攻击?

从振动检测层面来说是一种在包含敏感信息的计算机上安装加速度传感器以检测异常振动的解决方案。

还有一种方案是「风扇访问监视器」,这是软件层面的对策一般情况下,在系统中,任何程序都不应该访问风扇控制,因此使用端点保护访问干扰风扇控制API的代码和ACPI、SMBus等风扇控制总线但是,这种方法的缺点是攻击者可以使用rootkit或其他避免技术绕过显示器并访问风扇控制。

此外,也可通过切断或屏蔽原始传输来堵塞通信信道,这也是一种内部干扰方法

g>,可以使用专门程序在随机的时间和 RPM 上更改风扇速度,但同样它也无法避免被内核 rootkit 禁用或规避。

目前,在安全性方面最受信任的外部干扰方法是将产生随机振动的组件连接到计算机上,该方法有一项弱点就是需要维护,无法做到在每台计算机上进行部署,但这种操作确实比较简单易行。

当然,还可以让计算机进行物理隔离,把它放进一种特殊的抗振机箱。或者用水冷系统代替原有的计算机风扇,只是这样的方案并不能大规模推广,并且很贵。

防御、检测、人为干扰三种类型的方法各有优缺点。

关于 AiR-ViBeR 的技术细节可以参考论文《AiR-ViBeR: Exfiltrating Data from Air-Gapped Computers via Covert Surface ViBrAtIoNs》

论文地址:https://arxiv.org/abs/2004.06195v1

参考链接:

http://zdnet.com/article/academics-steal-data-from-air-gapped-systems-using-pc-fan-vibrations/

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。