你以為走網線的安全性會很高嗎?
事實是,現在有一種可能的方法,就是不破壞網線,隻需讀取網線散發的電磁信号,就把你的資料盜走。
哪怕是那種非常安全、與網際網路實體隔絕系統都能攻破。
研究人員表示,用到的裝置也不複雜,都是現成的,成本也隻要 30 美元。
是什麼這麼厲害?
用網線作“天線”
前面說的實體隔絕系統指的是氣隙網絡 (air-gapped networks)。

所謂氣隙網絡就是一種網絡安全措施,通過将計算機與其他網絡實體隔離 (機器的有線/無線網絡接口被永久禁用或實體移除),可以将資訊洩露和其他網絡威脅風險降至最低。
不少政府以及軍事機密機構、企業都會采用該方式來存儲最重要的資料。
如果想從該網絡中“整”點兒資料,隻能用 U 盤等實體裝置。
回到正題,以色列研究人員的這個攻擊方法是怎麼把資料竊走的呢?
這是一種新型電磁攻擊方式。
首先,通過氣隙網絡中的惡意軟體将敏感資料聚集,然後通過網線發出的無線電波進行信号發射。
此時的網線就可以比作天線。
- 敏感資料就以二進制的形式調制在這些信号之中。
- 惡意軟體由研究人員編寫,無需 root 權限從普通使用者級程序就能發起,虛拟機中也行(不過它是如何植入的呢)。
- 還有就是不同型号電纜的輻射頻帶不同,比如 6 類電纜為 0-250MHz,6a 類電纜為 0-500 MHz,7 類電纜為 0-700MHz。
接着在距離電纜最遠四米的地方,放置接收器進行截獲。
- 四米可能有點近,研究人員表示如果把目前裝置中用到的天線(1 美元價位)換成某種專用的,攻擊範圍将可能達到數十米。
- 接收器的組成包括基于 R820T2 的調諧器和 HackRF 單元,将其校準到 250MHz 頻段可實作最佳接收效率。
最後将截獲的資料通過簡單的算法解碼并發送給攻擊者即可。
至于接收器是如何進入氣隙網絡,研究人員表示可能由内部人員攜帶或隐藏在相關區域,隻要離網線足夠近就行了,最遠 4 米。
在一次具體實驗中,通過以太網電纜從氣隙系統中傳出的資料(交替序列“01010101……”)在 2 米距離處被接收,此時的信号頻段在 125.010MHz 左右。
不過,這都需要将目标電纜上的 UDP 資料包傳輸速度減慢到非常低的程度。
是以它不僅一次能竊取的資料少得可憐,速度也慢得不行。
在現實中将網絡流量調成這樣的水準實作竊聽根本不切實際,是以這個技術現在就是概念驗證階段,何時被部署成完全成熟的攻擊手段還不好說。
不過這項技術為電纜嗅探攻擊(cable-sniffing attack)的研究打開了大門。
英國薩裡大學的一位教授也稱贊這是一個不錯的發現,因為它提醒大家,你認為的嚴絲合縫的氣隙系統,卻可能在電波中“喋喋不休”。
最後,如果氣隙網絡真的被這樣攻破的話,可以采取什麼對策呢?
研究人員建議禁止在氣隙網絡内部和周圍使用任何無線電接收器,并監視任何隐蔽信道的網絡接口卡鍊路活動,進行頻道幹擾,或使用金屬屏蔽來限制電磁場發出。
當然,有網友表示,把網線換成光纖的是不是也行?
感興趣的可以檢視相關論文:
https://arxiv.org/pdf/2110.00104.pdf