这么看来,与外界隔绝的封闭系统该是非常安全了。不过以色列的研究人员想到了一种在这样的层层保护下都仍能偷走数据的新方法,使用GSM网络、电磁波,以及一个最基本的低端手机。研究人员说这是从air-gap系统中获取数据的突破。
他们甚至表示,许多企业都应当由此“变更其安全策略,并且禁止员工和来访者携带支持RF信号收发的设备”,内盖夫的班古里昂大学计算机安全研究中心负责人Yuval Elovici是这么说的。
这套攻击方法要求目标计算机和手机都装有相应的恶意程序,此条件满足后,攻击就会利用每台设备本身的一些特性从中获得数据。比如说, 计算机在正常操作过程中发射出电磁辐射,手机则很自然地成为这些信号的接收者。这两个因素“为攻击者通过隐蔽的频道泄露数据构建起了条件” 。
实际上去年也有过类似的攻击手法,不过当时还需要计算机的显卡产生无线电信号,通过智能手机里的FM无线电接收器接收。而这次的攻击是采用新型的方法来进行数据传输,并且是在智能手机使用受限的环境下——这种新方法只需要功能机就可以,功能机通常可以进出一些敏感场合,因为很多功能机都只能打电话和发短信,甚至很难被用于监听。比如说,Intel的生产工人就只允许使用“基本的只包含语音通话和短信特性的手机”——不能包含摄像头、视频、WiFi功能,即便如此严苛也难逃新的攻击手法了。
虽说这种新型的信息泄露方式只允许非常少量的数据沟通,对于泄露密码、密钥一类的信息而言,在1-2分钟的时间内也是可以完成的。而且据研究人员所说,在更远的距离内、最远可达30米,使用专用的接收器也能获得很多的数据。也就是说,黑客只要用上了所需的设备,甚至就能从周围的设备中获取到数据——于是乎就算规定工作场合不允许携带手机,只要有30米的距离,穿墙也能完成数据获取过程。
这项研究的团队负责人Mordechai Guri会在下个月于华盛顿举行的Usenix安全专题讨论会上展示这项重大发现。相关这项研究的文章已经发表在了Usenix站点上,仅对订阅者开放,下面的视频就演示了整个攻击获取数据的过程。
(看不到视频 点这里 )
实际上通过电磁辐射做到数据泄露并不是什么新发现,早在1972年的时候,NSA的一篇文章就探讨过名为TEMPEST的攻击。而且在大约15年以前,两位研究人员也公布了如何通过特别的命令和软件来操纵一台计算机的电磁辐射。
这次以色列研究人员也是建立于这样的基础之上,而且开发出了被他们称作 GSMem的恶意程序,它能够让计算机内存总线扮演起天线的角色,通过无线频率将数据传输到手机上 。据说GSMem留下的痕迹非常少,而且运行的时候只需要占据4KB内存,要发现也不是那么容易。同时它也包含了一系列无需与API交互的简单CPU指令,免于安全检测程序的追踪。
研究团队设计的攻击套装名为ReceiverHandler——这是需要嵌入到手机基带固件中的。GSMem恶意程序安装在计算机中(这一步仍旧需要通过物理访问手段,或者也可以通过产品供应链,比如从产品供应商下手),ReceiverHandler则可以通过而已应用、社会工程攻击的方式安装到目标手机中。
当数据在CPU和计算机的内存RAM间搬运时,无线电波自然会放射出,实际上这种波的振幅是不足以作为信息传输给手机的,但研究人员发现, 通过计算机中的多通道内存总线生成连续的数据流,就能让振幅变大,用生成的波载入二进制信息,发往接收器即可 。
多通道内存设置允许数据同时通过2个、3个或者4个数据总线传输,这些通道同时使用时,无线电发射就能增加0.1-0.15dB。GSMem恶意程序就是通过所有通道中数据的交换来产生足够的振幅。至于对于0和1的表示方法,实际也是通过振幅来表达的。接收端在将二进制的0和1解释为可读数据,一般是密码或者密钥信息。
据研究人员所说,在他们的测试下,一台已有9年历史的摩托罗拉C123,所用Calypso基带芯片是德州仪器制造的,支持2G网络,不支持GPRS、WiFi和移动数据网络,整个过程的传输速率大约是每秒钟1-2比特,这对于传输类似256位密钥是完全足够的。
他们在3个工作站以不同的操作系统(Windows、Linux和Ubuntu)进行了测试,而且测试环境有很多电脑(可能会产生各种电磁噪音),接收器端于是就必须专注于解码它所需要的信息。研究人员所用的接收端是在接收能力上比智能手机更出色专业设备,据说最远30米的范围内,传输速率能够达到每秒100-1000比特的水平——所用的是GNU-Radio软件以及Radio Peripheral B210。
看完上面这些介绍是不是感觉特别恐怖?这么高端的数据获取方式,不知道在那些注重信息安全的组织眼中会如何。