首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

通过网线产生的电磁辐射作为媒介从物理隔离系统中窃取数据

在最新的安全研究中,一种通过网线作为传输介质从物理隔离的系统中窃取高度敏感数据的方式被曝光,这使得没有网络连通的系统也将存在被攻击的缺陷。

根据网络安全行业门户极牛网JIKENB.COM的梳理,这种新技术被称为“ LANtenna 攻击”,可以让隔离的计算机中的恶意代码聚集敏感数据,然后通过以太网电缆发出的无线电波对其进行编码,让网线像天线一样。然后,传输的信号可以被附近的接收器以无线方式拦截,数据解码后发送给攻击者。

安全研究人员在随附的论文中称,恶意代码可以在普通的用户模式进程中运行,也能在虚拟机内成功运行。

Air-gapped气隙网络被设计为一种网络安全措施,通过确保一台或多台计算机与其他网络(如互联网或局域网)物理隔离,将信息泄露和其他网络威胁的风险降至最低。它们通常是有线的,因为此类网络中机器的无线网络接口被永久禁用或物理移除。

这远不是安全研究人员第一次展示从气隙计算机泄露敏感数据的非常规方法。2020 年 2 月,安全研究人员设计了一种方法,该方法利用 LCD 屏幕亮度的微小变化(肉眼看不到),以类似莫尔斯电码的模式暗中调制二进制信息。

在 2020 年 5 月,安全研究人员展示了恶意软件如何利用计算机的电源单元 (PSU) 播放声音并将其用作带外辅助扬声器以在名为“ POWER-SUPPLaY ”的攻击中泄露数据。

在 2020 年 12 月,安全研究人员展示了“ AIR-FI ”,这是一种利用 Wi-Fi 信号作为隐蔽通道来泄露机密信息的攻击,甚至不需要目标系统上存在专用的 Wi-Fi 硬件。

LANtenna 攻击没有什么不同,它通过在气隙工作站中使用恶意软件来诱导以太网电缆产生 125 MHz 频段的电磁辐射,然后由附近的无线电接收器调制和拦截。在概念验证演示中,通过以太网电缆从气隙计算机传输的数据在相距 200 厘米的距离处被接收。

与其他此类数据泄露攻击一样,触发感染需要通过任何一种不同的感染媒介在目标网络上部署恶意软件,这些感染媒介的范围从供应链攻击或受污染的 USB 驱动器到社会工程技术、被盗凭据,或通过使用恶意的内部人员。

作为对策,研究人员建议禁止在气隙网络内部和周围使用无线电接收器,并监控任何隐蔽信道的网络接口卡链路层活动,以及干扰信号,并使用金属屏蔽来限制电磁场干扰带有屏蔽线或从屏蔽线发出。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20211010A0B9B800?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券