去年我們有報道過安全專家通過智能手機(jī)從運行PGP程序的計算機(jī)捕捉計算機(jī)CPU加解密時的高頻聲音“聽譯”秘鑰,趨勢科技安全實驗室也曾在今年年初的一篇文章中指出,對于需要高度數(shù)據(jù)安全保護(hù)的機(jī)器應(yīng)當(dāng)拆除聲卡,因為類似BadBIOS這樣的通過聲卡泄露數(shù)據(jù)的方法是可行的。
除了計算機(jī)硬件工作時的高頻聲音和聲卡兩個物理攻擊渠道外,不久前安全牛還曾報道以色列安全專家發(fā)明的“通過皮膚接觸獲取計算機(jī)秘鑰”,如果你認(rèn)為通過皮膚接觸的攻擊威脅有限,最近以色列安全專家們又開發(fā)出了物理攻擊的的“殺手應(yīng)用”——利用計算機(jī)硬件的電磁波,最要命的是安全人員還開發(fā)出了Android手機(jī)應(yīng)用AirHopper,通過釣魚攻擊下載到Android用戶手機(jī)中后,可以隔空獲取未聯(lián)網(wǎng)電腦的鍵盤輸入、網(wǎng)卡、存儲卡等通訊信息,這使得結(jié)合這種新式“物理攻擊”的APT攻擊更加難以防范。同時也意味著任何一位Android手機(jī)用戶都有可能不知不覺變成被操控的“超級黑客”。
再問一次,您的網(wǎng)絡(luò)真的實現(xiàn)物理隔離了嗎?在陷入AirHopper制造的恐慌之前,您有必要先回顧一下安全大神Bruce Schneier給出的物理隔離十大天條。
以下關(guān)于AirHopper的報道來自以色列時報:
本古里安大學(xué)研究人員在波多黎各一場大型科技安全展會上展示的新型網(wǎng)絡(luò)安全問題。根據(jù)過去一年進(jìn)行的黑客實驗,網(wǎng)絡(luò)安全研究人員莫迪凱?古里(Mordechai Guri)和尤瓦爾?伊洛維奇(Yuval Elovici)向大家展示了其研究成果:AirHopper,一款安卓手機(jī)應(yīng)用。該應(yīng)用可利用電腦或服務(wù)器硬件發(fā)出的電磁波竊取信息,這就意味著即使電腦完全不聯(lián)網(wǎng)也會遭到黑客的襲擊。
該應(yīng)用是“高級持續(xù)性威脅”(APT)的一個案例。從廣義角度講,APT的意思是難以察覺的持續(xù)性黑客襲擊,遭受攻擊的用戶幾乎毫無招架之力,除非有人能想出辦法有效抵抗攻擊。國際信息系統(tǒng)審計與控制協(xié)會(ISACA)以色列分會長謝伊?贊丹尼(Shay Zandani)表示:“APT的形式多種多樣,但其共同之處在于具有極度危險性,對社會構(gòu)成重大威脅,因為實施攻擊的黑客可以為所欲為,肆意破壞商業(yè)活動和政府機(jī)構(gòu)。”ISACA是一個為計算機(jī)安全技術(shù)人員提供培訓(xùn)和認(rèn)證的國際組織,本周在以色列召開了年會。
即便你認(rèn)為你的電腦沒有連接任何網(wǎng)絡(luò),其還是能通過電腦硬件發(fā)出的電磁波或者聲波和外界設(shè)備進(jìn)行連接。比如,特殊設(shè)備可利用美國國家安全局的電磁泄露防護(hù)技術(shù)(TEMPEST)從電腦或服務(wù)器電磁泄露信號中獲取信息,包括硬件如顯示器、鍵盤、網(wǎng)卡和儲存卡等發(fā)出的隨帶無線電或電子信號、聲音以及振動等。
比如,鍵盤上的每一次敲擊都將轉(zhuǎn)化成電子信號傳達(dá)至電腦處理器,經(jīng)過處理后在屏幕上顯示,同時發(fā)射出電磁波。因為每一個字母各有不同,所以每一個按鍵釋放的電磁波頻率也是不同的。如果黑客能夠捕捉上述不同的頻率并對其進(jìn)行重組,那么他就能準(zhǔn)確獲得登錄網(wǎng)絡(luò)的用戶名和密碼信息。
如何通過手機(jī)利用電磁波入侵網(wǎng)絡(luò)?當(dāng)黑客對電子郵件用戶實施釣魚式攻擊時,為避免出現(xiàn)敏感的安裝請求,他會先給沒有戒心的員工發(fā)送一封看似正規(guī)但實際上包含惡意軟件鏈接的郵件,隨后該惡意軟件將會偷偷地安裝到手機(jī)上。
一旦安裝成功,惡意軟件就開始掃描電磁波。伊洛維奇的團(tuán)隊展示了如何通過電腦顯示卡和顯示屏完成這一步驟。黑客可通過上述操作建立“網(wǎng)絡(luò)連接”,并通過FM頻率在電腦或服務(wù)器安裝病毒軟件。病毒軟件在系統(tǒng)安裝后,手機(jī)就能通過FM頻率與其進(jìn)行連接,竊取服務(wù)器上的信息并通過手機(jī)上的移動網(wǎng)絡(luò)把數(shù)據(jù)傳送給黑客。該研究團(tuán)隊表示,要完成全部操作只需將手機(jī)靠近服務(wù)器即可,一到六米的距離就已足夠。
贊丹尼表示,幾乎沒有公司能夠應(yīng)對這種突然出現(xiàn)的網(wǎng)絡(luò)攻擊。“ISACA最近的一項調(diào)查顯示,僅有15%的企業(yè)認(rèn)為自己能夠應(yīng)對APT,但至少有20%的企業(yè)已經(jīng)遭受過襲擊。而且這僅僅是基于我們已經(jīng)知道的APT案例得出的統(tǒng)計數(shù)據(jù),如黑客對銀行和政府機(jī)構(gòu)進(jìn)行的大規(guī)模襲擊。很明顯,我們需要把‘預(yù)防措施’覆蓋到一定范圍。”
贊丹尼表示,ISACA的宗旨就是維護(hù)網(wǎng)絡(luò)安全,積極預(yù)防APT以及其他網(wǎng)絡(luò)安全問題。目前已經(jīng)有180多個國家超過11萬的民眾通過了該協(xié)會的網(wǎng)絡(luò)安全防范培訓(xùn),獲得了信息系統(tǒng)審計(CISA)、企業(yè)信息科技管治(CGEIT)以及風(fēng)險及信息系統(tǒng)監(jiān)控(CRISC)等分會頒發(fā)的相關(guān)證書。學(xué)員在獲得證書之前需要學(xué)習(xí)一門課程,并在考試中正確回答相關(guān)問題。此外,學(xué)員還需在實際應(yīng)用考察中處理網(wǎng)絡(luò)安全和黑客襲擊突發(fā)案件。“我們還制定了相關(guān)文件和規(guī)劃,指導(dǎo)信息技術(shù)部門對系統(tǒng)進(jìn)行保護(hù),為最壞的情況做好準(zhǔn)備。我們還和企業(yè)和政府機(jī)構(gòu)直接進(jìn)行合作,為特定問題的解決開設(shè)對應(yīng)課程。”贊丹尼說道。
古里和伊洛維奇表示,研究人員在AirHopper案例中甚至要求員工把手機(jī)放在辦公室門口,但即使那樣也不能確保萬無一失,因為手機(jī)在離電腦六距離內(nèi)的地方都能捕捉到電腦的電磁波。
伊洛維奇表示,目前,面對這種新型黑客攻擊,除了關(guān)機(jī)外幾乎無計可施。但在當(dāng)今這個時代,關(guān)機(jī)是不切實際的,他的團(tuán)隊正在尋找其他解決方法。