1. USB自動運行和固件攻擊
最簡單粗暴的攻擊同時也是最長壽的物理隔離克星——有現(xiàn)實世界最轟動的案例為證。但凡有丁點兒機會將受感染的U盤插入物理隔離主機,攻擊者就能做一堆壞事,只有想不到,沒有做不到。震網(wǎng)就是其中一例,充分展現(xiàn)了USB自動運行攻擊的巨大破壞力。如今很多人都知道,美國情報機構(gòu)有能力使用震網(wǎng)病毒通過USB搞癱伊朗物理隔離的核反應(yīng)堆。USB端口只要啟用,留給黑客的機會就是無窮的。COTTONMOUTH是NSA開發(fā)出來的U盤攻擊,但在2014年泄露到了公網(wǎng)。該攻擊具備軟件駐留特性,并能通過射頻(RF)信號橋接物理隔離的主機。
此后,將USB作為攻擊渠道的隱蔽攻擊不斷改進。比如說,4年前,研究人員在黑帽大會上演示了惡意修改被黑U盤固件以感染電腦的方法;該方法無需任何硬件修改,系統(tǒng)級取證檢測也檢測不出。
2. U盤用作射頻發(fā)射器
2016年,本古里安大學(xué)研究人員利用U盤突破物理隔離的技術(shù)再次升級。他們展示的USBee惡意軟件可將普通正常U盤用作射頻(RF)發(fā)射器,在物理隔離的主機和攻擊者的接收器間傳遞數(shù)據(jù),進而加載漏洞利用程序和其他工具,以及從目標主機滲漏數(shù)據(jù)。接收器與目標主機之間的距離最長可達9英寸,如果架上天線,二者之間的距離還能更延長些。攻擊者必須找機會將初始惡意軟件植入目標主機,且該物理隔離的目標主機還要使用U盤,USBee才可以起效。
3. CPU電磁信號
佐治亞理工學(xué)院的研究人員已經(jīng)花了5年多的時間研究如何利用CPU泄露的電磁信號建立隱秘信道突破物理隔離。2013年,他們演示了該電磁信道用于拾取同一房間內(nèi)物理隔離主機擊鍵信息的方法。最近,他們一直在評估通過CPU指令處理所產(chǎn)生的電磁信號到底能滲漏多少信息,并提供衡量邊信道能力的方法,以便軟硬件設(shè)計者能有個標準來評估未來應(yīng)對此類攻擊的反制措施的有效性。
4. 突破法拉第籠的電磁信道
安全人員對電磁信道威脅的響應(yīng)可能是將高度敏感的物理隔離系統(tǒng)置入法拉第籠中。但法拉第籠的電磁屏蔽并非總是有效。本古里安大學(xué)最近的研究表明,法拉第籠也擋不住目標主機和移動設(shè)備接收電磁傳輸信號。不過,目標主機得先感染了他們的惡意軟件才行。但是,研究人員調(diào)節(jié)CPU負載的方式讓他們能夠產(chǎn)生更強的磁漏,突破法拉第籠的防御。
5. LED狀態(tài)指示燈
關(guān)鍵系統(tǒng)物理隔離,但仍處在遠程IP攝像頭監(jiān)視之下。這種操作并不少見,對吧?然而,本以為是雙保險的做法,卻可能為攻擊者提供了完美的斷網(wǎng)主機信息滲漏渠道。
去年,數(shù)支安全團隊演示了利用LED狀態(tài)指示燈從未聯(lián)網(wǎng)系統(tǒng)中傳輸信息到IP攝像頭的方法。首先,上面提到過的本古里安大學(xué)那支專門研究邊信道的團隊,他們的LED-it-GO研究證明,可通過硬盤LED指示燈向IP攝像頭紅外傳感器滲漏數(shù)據(jù)。然后,中國科技大學(xué)的研究人員更進一步,寫出了能調(diào)整鍵盤燈閃爍頻率的軟件,能夠以人眼察覺不到但IP攝像頭能捕獲到的速度閃出數(shù)據(jù)。兩種攻擊方法都需要黑進監(jiān)視攝像頭,且目標系統(tǒng)也需要植入惡意軟件。
6. 紅外遙控
今年早些時候,上述中國科技大學(xué)的研究團隊將LED監(jiān)視提升到了全新的高度。他們打造了名為IREXF的隱秘信道,甚至不需要往物理隔離的目標主機中植入惡意軟件就能夠滲漏數(shù)據(jù),且滲漏途徑不僅僅是IP攝像頭,很多IoT設(shè)備都可以。
代替惡意軟件成為物理隔離主機上滲漏據(jù)點的,是經(jīng)供應(yīng)鏈攻擊往目標公司帶入的小小硬件模塊——用于標準鍵盤上。該隱秘信道利用如今很多IoT設(shè)備都具備的紅外遙控接收器來傳輸數(shù)據(jù)。
7. 無線電廣播和移動設(shè)備
你知道自己每次敲擊鍵盤的時候你的顯卡都在往外發(fā)出FM無線電信號嗎?本古里安大學(xué)的研究人員利用這一系統(tǒng)怪癖開發(fā)出了AirHopper技術(shù)。2014年的演示中,他們利用手機中的FM接收器捕獲到了物理隔離主機上用戶每次擊鍵時顯卡散發(fā)出的FM無線電信號。最終,該方法演變成了無線鍵盤記錄器,能夠盜取隔離系統(tǒng)上錄入信息的那種。
8. 超聲波通信
本古里安大學(xué)邊信道研究團隊非常勤勉,今年春天又設(shè)計出了新的物理隔離突破方法,名為MOSQUITO,利用超聲波在多臺物理隔離主機間創(chuàng)建通信信道。即便主機未接入標準麥克風(fēng)或者禁用了麥克風(fēng),攻擊者都能將揚聲器和耳機變身為麥克風(fēng)使用。這些音頻設(shè)備可用于通信,有效建立雙工傳輸模式。
最早拿出隱秘聲學(xué)網(wǎng)絡(luò)概念驗證的是德國一家研究所的研究人員,但他們的概念驗證中,麥克風(fēng)和揚聲器兩者均要用到。