當前位置:
首頁 > 新聞 > 如何通過揚聲器和耳機從電腦上竊取數據?

如何通過揚聲器和耳機從電腦上竊取數據?

氣隙系統(air-gapped)電腦指的是不通過任何方式與互聯網連接的電腦,由於所有的惡因軟體都會以互聯網作為主要的傳播途徑,因此氣隙系統也被認為是最安全的一種形式。就算可以被黑客通過遠程控制,也需要以黑客和電腦處於同一個空間為前提,很多公司和機構都會使用不聯網的電腦來保存重要的敏感數據。

但是,現在氣隙系統也已經不那麼安全了。最近以色列本?古里安大學的一個研究小組發現了一種可以從使用揚聲器、耳機或耳塞從氣隙系統的電腦竊取數據的新方法,目前該技術已被他們命名為MOSQUITO。

不過請大家不要慌,這次攻擊只停留在研究人員的實驗室里,在現實世界中還沒有出現過,但這已經證明了揚聲器、耳機或耳塞是可以攻擊氣隙系統電腦的。為了實現這樣的攻擊,研究人員還專門創建了一種自定義協議,以用於傳輸氣隙系統的電腦和後台電腦的數據。

「Jack Retasking」 技術又出場了

MOSQUITO使用的是一種 「Jack Retasking」 技術:主要利用特定的音頻晶元功能,將輸出音頻插孔轉換成輸入插孔,從而將連接的揚聲器有效地轉換為非常規的的麥克風。

其實早在去年的一個研究項目中,該研究小組就對「Jack Retasking」 技術進行了研究,這個研究屬於一個名為「Speake(a)r」 的項目。2016以色列本?古里安大學研究人員在近日創建一段名為「Speake(a)r」惡意代碼可以「劫持」用戶的耳機,可將耳機用來捕捉到空氣中的振動並將其轉換為能夠捕捉音頻的電磁信號。以色列本?古里安大學網路安全研究實驗室的首席研究員Mordechai Guir稱,人們並不會想到這種隱私漏洞,即使你禁用電腦中的麥克風,如果你使用耳機後也有可能會被記錄。除此之外,MOSQUITO還包括以前該研究團隊所開發的ODINI和FANSMITTER技術。

在本次實驗中,研究人員發現,如果有惡意軟體感染了一台氣隙系統電腦,那攻擊者就可以將本地存儲的文件轉換成音頻信號,並通過連接的揚聲器、耳機或耳塞將它們傳送到附近的另一台電腦。

這樣接收數據的這台電腦也就順便被感染了,然後惡意軟體使用「Jack Retasking」 技術將連接的揚聲器、耳機或耳塞轉換成臨時麥克風,接收調製的音頻,然後將其又轉換回數據文件。

MOSQUITO攻擊支持相當快的傳輸速度

由於研究人員創建了一種自定義數據協議,可以將二進位數據調製到音頻信號中,且在測試時,攻擊範圍可達到9米。使用從18kHz到24kHz的頻率,研究人員能夠在超過3米的距離傳輸1Kb二進位文件,其中錯誤率僅為1%,傳輸速率為166 bit/s。在距離4到9米的範圍內,在保證同樣錯誤率的前提下只能達到10 bit/s的傳輸速率,這很大程度上是由於環境雜訊干擾造成的。

在測試時,研究人員可以成功地將兩台電腦之間的數據進行傳輸,速度從1800 bit/s到1200 bit/s不等,這樣就可向對面(面對面)的揚聲器發出低於18kHz的頻帶。

如果揚聲器不是面對面,或者揚聲器之間的距離超過9米了,又或者音頻頻率了發生變化(變高或變低),那麼傳輸速度就會降低。現在我來具體解釋一下為什麼音頻頻率了發生變化會影響傳輸速度,其原因在於揚聲器,尤其是家用電腦揚聲器,由於它們對人的聽覺特性進行了預測和優化,因此它們對聲音頻率範圍的反應更靈敏。

當使用耳機或耳塞時,傳輸速度也會下降到300 bit/s至600 bit/s,耳機的傳輸速度甚至更低,大約位250 bit/s。原因是耳機會將聲波定位在一個特定的方向上,當兩個耳機彼此靠近時,在可聽頻率發出聲音時,只有在非常近的距離內數據才會進行傳輸。

其他降低數據傳輸速度的因素包括環境雜訊,如音樂和其他聲音,但研究人員表示,通過將數據泄漏頻率提高到 18kHz 以上可以緩解這種情況。

本?古里安大學的最新奇葩研究成果

LED-it-GO技術

2017年2月,該研究小組成功研發出了新型惡意程序,能夠通過相對高速的硬碟LED指示燈竊取密碼和加密密鑰等數據。這款惡意程序能夠以每秒5800次的速度不斷閃爍,通過這款惡意軟體能夠對敏感數據進行編碼,通過不斷閃爍的LED指示燈傳遞給其他硬碟上。為了接收機械硬碟LED編碼的數據,科研人員使用無人機和包含相機的其他設備進行傳輸,通過這項技術能夠每秒傳輸4000bit的文件容量。科研人員表示相比較依賴於光學發射的air-gap隱蔽渠道要快10倍。而且科研人員表示各種新型的信息竊取方式已經湧現,例如通過PC的音響、風扇的速度和發出的熱量等等。

9-1-1 DDoS

911容易受到分散式拒絕服務(DDoS)攻擊。Mordechai Guri,Yisroel Mirsky,Yuval Elovici等研究者,於2016年9月9日發表論文,揭示他們發現的威脅。DDoS攻擊發生時,911熱線系統拒絕服務,需要幫助的求救者無法撥通電話,陷入無助。

通過HDD的活動,從氣隙系統中提取數據。

USBee

2016年9月以色列本?古里安大學的研究人員最近發現了一種從Air-Gapped電腦提取敏感信息的方法,採用USB連接器進行射頻傳輸,而無需在USB上安裝任何專用硬體。

這種攻擊被命名為USBee(USB蜜蜂)。這種軟體被命名為「USBee(USB蜜蜂)」,因為它就像是在不同的花朵之間往返採集蜂蜜的蜜蜂一樣,可以在不同的電腦之間任意往返採集數據。過去NSA前僱員愛德華斯諾登泄露文件中提到的類似攻擊「毒蛇」,可以通過一個改裝過的USB設備悄然偷走計算機數據。

「毒蛇」名噪一時,而和此USB蜜蜂攻擊比起來也只是小巫見大巫。

與毒蛇不同,USBee無需攻擊者攜帶轉換器來掩護攻擊目標電腦,反之該技術在無硬體協助的情況下已經使得USB設備轉變成RF發射器。像是蜜蜂采蜜一般,以電腦為花叢,在不同的電腦之間往返採集數據。

此外,它不涉及任何USB植入固件和驅動程序即可執行攻擊。

AirHopper

如何入侵沒有任何網路連接的電腦?2014年以色列本?古里安大學的Guri研究員和Elovici教授發明了AirHopper技術,它使用具備廣播接收功能的智能手機,分析鍵盤輸入和屏幕顯示時發射的無線電信號,能截獲7米之內孤島電腦上輸入文字的內容。

Fansmitter

2016年6月由Mordechai Guri帶領的的研究人員們又提出了一種聲學攻擊方法:在目標機器的附近放置一台行動電話來監控電腦的風扇(如CPU和機箱風扇),因此他們稱這種技術為Fansmitter。一旦計算機感染了Fansmitter,該程序可以"通過聲音偷偷泄露斷網的電腦中的數據,甚至在該電腦的音頻硬體和揚聲器都不存在的時候也可達到竊取數據的目的"。

惡意軟體是通過調節電腦內部風扇的速度來產生電腦發出聲波的波形。換句話說,Fansmitter就如同是寄生蟲,從你的電腦中竊取一些數據,而後接管電腦的風扇,並且把風扇當作喉嚨一樣使用,產生微妙的音頻信號,於是便可以被附近的設備檢測並編譯。

DiskFiltration

2016年以色列本?古里安大學的研究人員找到了這種利用噪音竊取數據的新方法——DiskFiltration。

它的工作原理是首先讓這種隔離於互聯網之外的電腦感染惡意軟體,該軟體可以通過控制硬碟上驅動器機械臂的運動產生特定的音頻。

電腦里的機密數字信息通過這些特定的聲音信號被傳送到附近的像智能手機或電腦這樣的接收器上。程序在接受到這些噪音信息之後,再將其轉換成0和1 的二進位信息。

利用這種方法,他們同樣能竊取被嚴密安保系統保護的聯網電腦。

BitWhisper

以色列本?古里安大學的研究人員就發明了一種名為BitWhisper的新的攻擊方式。攻擊者可透過這種方式偷偷從氣隙系統竊走密碼或密鑰,然後傳輸至附近的受攻擊者控制的聯網系統,同時還可以通過聯網系統發送惡意指令給air-gapped系統,整個過程只需要機器發熱以及計算機內置的熱感測器。

Unnamed attack

使用平板掃描儀將命令傳遞到惡意軟體感染的PC或從被入侵的系統中過濾數據。

xLED

2017年,以色列本?古里安大學的研究人員的設計了一款惡意軟體「xLED」,它可以控制路由器或交換機等設備上的LED燈,並使用LED燈將二進位格式的數據傳輸給附近的攻擊者,攻擊者還可以使用簡單的錄像設備來捕獲這些數據。

Shattered Trust

2017年,以色列本?古里安大學的研究人員展示了他們的新研究,他們可以通過替換部件來對智能手機或者其他智能設備進行攻擊。

研究人員把這種攻擊取名為「chip-in-the-middle」(中間晶元),這種攻擊方法的條件是攻擊者能夠大量生產內置額外晶元的手機零件備件,而晶元可以對設備的內部通信進行截獲,也可以執行惡意代碼。

一種可能的攻擊方法是,用戶把手機送到了維修點,而維修人員使用這些帶有惡意晶元替換來了原來的手機組件。研究人員刻意製造一些苛刻的攻擊條件,他們假定那些技術員沒有惡意,只是替換了相關的組件。

aIR-Jumper

2017年9月,以色列本?古里安大學的研究人員開發了一款惡意軟體,名為「物理隔離紅外跳線」(aIR-Jumper),以證明黑客可濫用帶紅外線(IR)功能的安全攝像頭。

HVACKer

以色列本?古里安大學的研究人員發現,HVAC(供熱通風與空氣調節)系統能橋接隔離網路與外部世界,遠程攻擊者可藉此向目標隔離網路中的惡意軟體發送命令。

此類攻擊場景被命名為「HVACKer」——依賴定製惡意軟體與計算機熱感測器交互讀取溫度變化,並將其轉換成二進位代碼。

安裝在隔離網路電腦中的惡意軟體會讀取HVAC系統帶來的溫度變化,接收熱信號執行惡意操作。

MAGNETO和ODINI

2018年2月15日 ,本?古里安大學的研究人員們開發出兩種依靠磁場從氣隙裝置當中實現數據滲漏的惡意軟體:MAGNETO和ODINI。ODINI:能夠將數據傳輸到周邊的磁感測器處。MAGNETO:可將數據發送至智能手機——智能手機通常配備有磁力計以確定設備的當前朝向。在使用 ODINI時,專家們設法在100到150厘米距離內實現了每秒40 bit的最大傳輸速率。MAGNETO的速率則相對較低,在12.5厘米距離內的速度僅為每秒0.25到5 bit。由於傳輸一個字元需要8 bit,因此這些方法能夠高效竊取體積小巧的敏感信息——例如密碼內容。

研究人員們證明,如果目標氣隙裝置處於法拉第籠內以阻擋包括WiFi、藍牙、移動以及其它無線通信機制,則ODINI與 MAGNETO仍然能夠正常工作。

MOSQUITO的啟示

MOSQUITO啟示我們,惡意攻擊者將來可能會以重新配置揚聲器或耳機的方法來充當攻擊中的麥克風。這是一個重要的警告,因為大多數電腦都有揚聲器。

其中一位研究人員表示:

「主要問題出在耳機和耳塞身上,因為它們是可逆的,可以成為麥克風。」

緩解方案

比如設計耳機和帶有車載放大器的揚聲器以防止使用麥克風,使用超聲波干擾機,掃描超聲波傳輸,防止使用「Jack Retasking」 技術的軟體,並通過UEFI/BIOS完全禁用音頻硬體。

其實,切斷揚聲器、耳機和類似的東西是最徹底的解決方案,不過這有點不太現實。所以面對如此高級的攻擊技術,要想找到合適的預防技術或措施,還得假以時日。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

如何應對實時雙因子釣魚行為
據說NSA和美軍已經攻陷了Tor,I2P和VPN……

TAG:嘶吼RoarTalk |