當前位置:
首頁 > 新聞 > 如何用掃描儀控制的惡意程序,從隔離的網路中獲取數據(含攻擊演示視頻)

如何用掃描儀控制的惡意程序,從隔離的網路中獲取數據(含攻擊演示視頻)


近期,一群來自以色列的安全研究專家發明了一種能夠從物理隔離網路中竊取數據的新技術。研究人員表示,他們可以通過掃描儀來控制目標主機中的惡意軟體,然後從這台物理隔離網路中的計算機提取出目標數據。



00


寫在前面的話



這個研究團隊的主要成員為Ben Nassi和Yuval Elovici,而Ben Nassi是班古里昂大學網路安全研究中心的一名研究生,而Yuval Elovici則是他的安全顧問。這項攻擊技術是基於著名密碼學家Adi Shamir的思想所設計出來的,攻擊者可以利用該技術在自己與物理隔離網路中的目標計算機之間建立一條隱蔽的通信信道,並通過該信道來傳輸惡意代碼並提取信息。研究人員表示,他們可以利用一台平板掃描儀向目標主機發送控制命令,並在目標計算機(物理隔離)中運行惡意代碼。


研究人員在他們發表的

研究報告

中說到:


「攻擊者首先需要向一台平板掃描儀發送光脈衝信號,當平板掃描儀接收到了這些信號之後,目標主機中的惡意軟體會將信號中攜帶的控制命令提取出來。在我們的方法中,這台平板掃描儀就成為了目標網路的網關,攻擊者就可以利用它來與物理隔離的目標主機建立一條隱蔽的通信信道。需要注意的是,控制光信號的攻擊者可以遠距離發動攻擊,這一點非常的重要。」



01


攻擊技術解析



攻擊過程如上圖所示。首先,掃描儀的玻璃面板會接收到攻擊者發送過來的光脈衝信號,然後掃描儀會將光信號轉換成二進位代碼並將其嵌入到一張圖片中。由於掃描儀對周圍光環境的變化十分敏感,所以即使是掃描儀的玻璃面板上有一張紙或者攻擊者使用的是紅外線光,攻擊效果仍然不會受到影響。研究人員首先將光信號投射在掃描儀的玻璃面板上,然後掃描儀便會接收到光信號,光信號所攜帶的二進位代碼通過光源的開啟和關閉來進行控制。研究人員表示,攻擊者還可以劫持平板掃描儀周圍現有的光源來發送惡意代碼,例如辦公室里的

智能燈泡


在研究人員所進行的測試過程中,他們可以在九百米之外通過鐳射激光向平板掃描儀發送命令「erase file xxx.doc」來刪除目標計算機中的文件。在真實的攻擊場景中,攻擊者甚至還可以利用一架配備了激光槍的無人機(從辦公室窗戶外向掃描儀發射光信號)來發動攻擊。



02



攻擊的限制條件


不過,如果攻擊者想要成功發動這種攻擊,那麼他們首先需要在目標設備上安裝惡意軟體。其次,用於接收光信號的平板掃描儀蓋板也需要出於打開狀態,或者說至少需要打開一部分,這樣光信號才可以投射到掃描儀的玻璃蓋板上,而且這台掃描儀也必須與目標主機相連接。


除此之外,攻擊者在發動攻擊之前還需要通過惡意代碼來搜索辦公室內的掃描儀,而且為了避免被發現,這種掃描活動一般要在辦公室沒人的時候進行,例如夜間或周末時間。

03


攻擊效率分析



在分析完攻擊技術以及相應的限制條件之後,讓我們來看一看這項攻擊的數據傳輸效率。在攻擊過程中,每傳輸1比特命令大約需要50毫秒的時間。這也就意味著,一個64位消息塊則需要大約3秒鐘的時間,而惡意軟體可以實時讀取光信號中攜帶的數據。


在研究人員所進行的另一項測試中,他們通過這項技術發動了一次勒索攻擊。當時,他們身處一台停在停車場中的汽車,並在車內通過光脈衝信號加密了目標主機中的數據。


演示視頻如下:




在此次攻擊測試的過程中,攻擊者手拿一台三星GalaxyS4手機,手機中已經安裝了研究人員所開發的控制軟體。這個軟體可以掃描並連接周圍的MagicBlue智能燈泡。連接之後,這個控制軟體可以通過藍牙向目標燈泡發送光序列命令(即「on」(1)和「off」(0))。



此時,辦公室內的平板掃描儀可以檢測到智能燈泡的亮度變化,由於每次變化只會增加或減少百分之五的光強度,而且信號的傳輸時間也只有25毫秒,因此人眼是無法察覺到這種攻擊的。

04


緩解方案



研究人員表示,雖然我們可以通過斷開掃描儀與內部網路的鏈接來防範這種攻擊,但是這種解決方案在實際環境下並不可行,因為這樣會影響到公司員工的正常工作。最好的解決方案應該是在掃描儀與公司網路之間設置一個代理系統,這樣不僅可以避免掃描儀直接連入公司的內部網路之中,而且代理系統也可以對掃描儀所發送過來的數據進行檢測和過濾。


* 參考來源:securityaffairs, FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

Intel產品AMT本地及遠程提權漏洞(CVE-2017-5689)復現
網卡廠商自動識別工具(附源代碼)
一張GIF引發的微信崩潰
如何用簡訊完成XSS?
語言分析發現 | WannaCry勒索軟體背後的開發者可能是中國人?

TAG:FreeBuf |

您可能感興趣

數字取證調查中如何獲取網路連接的時間戳?
間諜是如何獲取情報的
智行者王肖:自動駕駛本質在於對待數據的態度、獲取及應用方式
獲取更加強壯手臂,手臂訓練中容易忽視的方面
如何優雅的獲取數據
美海軍採用新型數據鏈提升獲取空中監視圖像的能力
關於惡意使用第三方軟體獲取遊戲勝利的處罰說明
修行秘密:如何瞬間獲取無限的能量
如何利用數據驅動內容,同時獲取精準用戶?
積極的態度是如何獲取的?
如何獲取路由器賬號密碼?
如何用小程序快速獲取流量?
紅軍長征途中如何獲取戰略情報
《神的領域》坐騎獲取攻略
路透社:蘋果將為警方提供網路工具,以便獲取用戶數據
挖洞經驗 | 用跨站搜索在谷歌問題跟蹤平台實現敏感信息獲取
組隊和裝備獲取不再難,《古劍奇譚網路版》春季版本亮點解讀(上篇)
安卓應用隨意獲取聯繫人/簡訊等數據?
魂斗羅全新手游武器如何獲取 碎片如何獲取
島內盼連戰登陸獲取重要信息,台媒:大陸的和平發展主調不會變