劉鍥
近期,來自以色列本古里安大學的安全研究人員向外界演示了一種名叫“蚊子攻擊(Mosquito)”的攻擊技術,而這種攻擊技術將允許攻擊者通過揚聲器或耳機從物理隔離(空氣間隙)或聯(lián)網(wǎng)計算機中提取數(shù)據(jù)。
研究人員在這份標題為《Mosquito攻擊:空氣間隙計算機之間的隱蔽通信》的研究報告中解釋稱,這種攻擊方法的隱蔽性非常高,它可以通過揚聲器的超聲波信號來發(fā)送和接收數(shù)據(jù)。這項技術可以將音頻輸出插孔轉換成輸入插孔,然后再將揚聲器轉換為麥克風。這是現(xiàn)代音頻芯片組的一種功能,也可以說是一種特性,并且可以通過軟件來實現(xiàn)轉換。但是,攻擊者也可以通過特殊制作的惡意軟件來利用這種功能,然后將目標主機的揚聲器或耳機轉換成麥克風,并通過超聲波信號完成兩臺計算機設備之間的數(shù)據(jù)提取。
研究人員MordechaiGuri、YosefSolwicz、Andrey Daidakulov和Yuval Elovici還設計出了另一種專門針對空氣間隙系統(tǒng)的數(shù)據(jù)提取技術,其中包括:
1. Odini:利用的是CPU核心所生成的低頻磁信號;
2. Magneto:利用磁信號將空氣間隙系統(tǒng)中的數(shù)據(jù)提取到附近的智能手機中;
3. LED-it-Go:利用發(fā)光二極管(LED)從空氣間隙網(wǎng)絡中提取數(shù)據(jù);
4. aIR-Jumper:使用紅外LED和安全監(jiān)控攝像頭與空氣間隙網(wǎng)絡進行遠程通信;
5. BitWhisper:利用目標主機中CPU/GPU的溫度變化來與附近的空氣間隙系統(tǒng)進行通信;
研究人員解釋稱,在Mosquito攻擊中其實麥克風并不是必備組件之一,因為他們所開發(fā)的惡意軟件可以利用特定音頻芯片組中的功能來將已連接的揚聲器(輸出設備)轉換成麥克風(輸入設備)。
目前Mosquito攻擊仍處于試驗階段,但是就現(xiàn)在的實驗結果來看,當前幾乎所有的平臺都會受到這種安全風險的影響,尤其是物聯(lián)網(wǎng)設備,而這種安全漏洞將有可能把個人數(shù)據(jù)甚至是整個企業(yè)的數(shù)據(jù)進一步暴露在網(wǎng)絡威脅之下。除此之外,趨勢科技前沿威脅研究團隊(FTR)的Stephen Hilt還對當前最流行的兩款揚聲器系統(tǒng)進行了分析,并且成功利用Mosquito攻擊從目標系統(tǒng)中提取出了數(shù)據(jù)。這也就意味著,目前很多運行在企業(yè)環(huán)境中的計算機/網(wǎng)絡系統(tǒng)都將會暴露在這種安全風險之中。
實際上,這兩項研究結果表明,安全問題不應該是一個“事后”才去思考的事情。就目前的網(wǎng)絡安全形勢來看,無論是個人用戶、企業(yè)或在線服務提供商,還是設備設計商或制造商,都應該對自己所使用的軟件或硬件部署多層安全防護。