惡意軟件可以通過電源從氣隙式PC中提取數據
譯文【51CTO.com快譯】當今最安全的系統配置之一是氣密性PC,因為他們與互聯網完全斷開。但它們也并非是絕對安全的,可能以各種方式被破壞,比如通過聲波來使用計算機揚聲器。這樣的漏洞利用,促使網絡安全專家甚至從氣密計算機中刪除了音頻設備,從根本上實現音頻間隔。
據今年2月的一則報道,黑客可以利用屏幕亮度從氣密PC上竊取數據,現在可以通過電源來進行竊取。
以色列內蓋夫本·古里安大學的網絡安全研究員Mordechai Guri進行了一項實驗,展示了如何利用電源設備(PSU)從氣隙和音頻差距的計算機中提取信息。惡意軟件利用PSU作為“功能有限的帶外二級揚聲器”,可以提取的數據包括不同文件和用戶擊鍵的信息,這些擊鍵信息可以傳輸至1米遠,而攻擊者可以從相距5米的設備(如:智能手機)接收的密碼和加密密鑰,如圖所示(B)下。
此外,可以通過這種方式,黑客可以利用不同類型的計算機,包括PC工作站、服務器、嵌入式系統和IoT設備,從而使整個設備范圍都變得脆弱。
Mordechai在研究報告中指出:“惡意代碼操縱電源的內部\ textit {開關頻率},從而控制從其電容器和變壓器產生的聲音波形。我們的技術能夠在0-24khz的頻帶中產生音頻音調,并從計算機電源播放音頻流(例如WAV),而無需音頻硬件或揚聲器。”
令人震驚的事情可能是,無需提升特權即可進行攻擊,攻擊者也無需物理訪問硬件。
然而,最大6米的距離要求也對黑客實施攻擊有所限制,從而需要某種社會工程手段靠近系統,而不能真正以“遠程”方式進行操作。此外,當您考慮在主要用于高度安全的環境(例如政府和公司辦公室)中使用這種氣隙式計算機的地方時,情況變得更加復雜。
但是,該研究并未解決如何首先在這種安全計算機上實施惡意軟件的問題,具有諷刺意味的是,這還存在進一步的空白。
至于使用此類計算機的人可以采取的措施,其中一些措施包括分區,在該分區中,禁止在裝有氣隙計算機的區域使用電子設備,但這具有明顯的所需空間成本的缺點。也可以使用主機入侵檢測系統,該系統可以監視正在運行的進程以觀察任何異常。這也有缺點,例如由于某些進程自然使用CPU密集型計算而導致錯誤警報響起,盡管這完全合法,但也會令人懷疑。
總而言之,希望你查看一下之前曾進行過此類攻擊的其他實例,以更全面地了解如何安全地使用裝有氣隙的計算機。此外,明智的做法是聘請專家來處理此類網絡的安全性,而不要嘗試部署它。
原文作者:Sudais Asif
原文地址:https://www.hackread.com/malware-extract-data-air-gapped-pc-power-supply/
【51CTO譯稿,合作站點轉載請注明原文譯者和出處為51CTO.com】





























