黑客把你家网线作“天线”,读取电磁信号就能偷走数据

你以为走网线的安全性会很高吗?

事实是,现在有一种可能的方法,就是不破坏网线,只需读取网线散发的电磁信号,就把你的数据盗走。

哪怕是那种非常安全、与互联网物理隔绝系统都能攻破。

研究人员表示,用到的设备也不复杂,都是现成的,成本也只要 30 美元。

是什么这么厉害?

用网线作“天线”

前面说的物理隔绝系统指的是气隙网络 (air-gapped networks)。

所谓气隙网络就是一种网络安全措施,通过将计算机与其他网络物理隔离 (机器的有线/无线网络接口被永久禁用或物理移除),可以将信息泄露和其他网络威胁风险降至最低。

不少政府以及军事机密机构、企业都会采用该方式来存储最重要的数据。

如果想从该网络中“整”点儿数据,只能用 U 盘等物理设备。

回到正题,以色列研究人员的这个攻击方法是怎么把数据窃走的呢?

这是一种新型电磁攻击方式。

首先,通过气隙网络中的恶意软件将敏感数据聚集,然后通过网线发出的无线电波进行信号发射。

此时的网线就可以比作天线。

  • 敏感数据就以二进制的形式调制在这些信号之中。

  • 恶意软件由研究人员编写,无需 root 权限从普通用户级进程就能发起,虚拟机中也行(不过它是如何植入的呢)。

  • 还有就是不同型号电缆的辐射频带不同,比如 6 类电缆为 0-250MHz,6a 类电缆为 0-500 MHz,7 类电缆为 0-700MHz。

接着在距离电缆最远四米的地方,放置接收器进行截获。

  • 四米可能有点近,研究人员表示如果把目前装置中用到的天线(1 美元价位)换成某种专用的,攻击范围将可能达到数十米。

  • 接收器的组成包括基于 R820T2 的调谐器和 HackRF 单元,将其校准到 250MHz 频段可实现最佳接收效率。

最后将截获的数据通过简单的算法解码并发送给攻击者即可。

至于接收器是如何进入气隙网络,研究人员表示可能由内部人员携带或隐藏在相关区域,只要离网线足够近就行了,最远 4 米。

在一次具体实验中,通过以太网电缆从气隙系统中传出的数据(交替序列“01010101……”)在 2 米距离处被接收,此时的信号频段在 125.010MHz 左右。

不过,这都需要将目标电缆上的 UDP 数据包传输速度减慢到非常低的程度。

所以它不仅一次能窃取的数据少得可怜,速度也慢得不行。

在现实中将网络流量调成这样的水平实现窃听根本不切实际,所以这个技术现在就是概念验证阶段,何时被部署成完全成熟的攻击手段还不好说。

不过这项技术为电缆嗅探攻击(cable-sniffing attack)的研究打开了大门。

英国萨里大学的一位教授也称赞这是一个不错的发现,因为它提醒大家,你认为的严丝合缝的气隙系统,却可能在电波中“喋喋不休”。

最后,如果气隙网络真的被这样攻破的话,可以采取什么对策呢?

研究人员建议禁止在气隙网络内部和周围使用任何无线电接收器,并监视任何隐蔽信道的网络接口卡链路活动,进行频道干扰,或使用金属屏蔽来限制电磁场发出。

当然,有网友表示,把网线换成光纤的是不是也行?

感兴趣的可以查看相关论文:

https://arxiv.org/pdf/2110.00104.pdf

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值还可以无价值
置顶评论
    热门评论
      文章发布时间太久,仅显示热门评论
      全部评论
      请登录后查看评论
        取消发送
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享