網際網路沒有絕對的安全,除非你不上網。是以對保密要求高的場合,如軍事系統、支付網絡、工控系統等往往會采用所謂的氣隙系統—即本身與網際網路隔絕,而且也不與上網的其他計算機連接配接。要想攻破這樣的系統通常需要能實體通路到機器,利用usb等可移動媒體或者通過火線接口直接與另一台計算機連接配接才有機會。
但這樣就安全了嗎?
未必!
以色列本古裡安(ben gurion)大學的研究人員發明了一種名為bitwhisper的新型攻擊方式。攻擊者可透過這種方式可以偷偷從氣隙系統竊走密碼或密鑰,然後傳輸至附近的受攻擊者控制的聯網系統,同時還可以通過聯網系統發送惡意指令給氣隙系統,整個過程無需聯網,隻需要機器發熱以及計算機内置的熱傳感器。
這種處于概念驗證階段的攻擊手法要求兩台機器都要預先植入惡意軟體,目前其資料傳輸率尚低得可憐:1小時僅能傳輸8位資料,不過用來傳送簡單指令或者竊取密碼已經足夠了。還有一點就是要求兩台機器的距離不能太遠(40厘米以内),但這個也不是很罕見的情形,因為現實中氣隙系統往往就放在聯網機器旁邊。
目前的成果僅是研究的第一階段,研究人員下一步打算增加氣隙系統與控制機的距離,并提高資料傳輸率。
原理
我們知道,計算機處理量越大,發熱量也會上升。cpu、gpu以及其他主機闆元件等都會發熱。如果在計算機上同時看視訊、下載下傳檔案和上網,那就會産生大量的熱量。
為了監控溫度,計算機往往内置了若幹的熱傳感器,一旦發現機器變熱會觸發内風扇對系統進行散熱處理,甚至在必要時關機以避免造成損害。研究者正是利用這些熱傳感器來發送指令給氣隙系統或者從中擷取資料的。整個過程跟摩爾斯電碼有點類似,發送方系統利用受控的溫度升高與接收系統通信,然後後者利用内置的熱傳感器偵測出溫度的變化,再将變化譯成“1”、“0”這樣的代碼。
比方說,研究人員在預設的時間視窗内将發送系統的放熱提高了1°,而接收方系統(氣隙系統)由于離發送方系統比較近,是以也會溫度升高,其熱傳感器檢測到1°的升高後就知道發送方發過來了“1”;反之,發送方通過降溫1°的方式來傳送“0”。如此反複幾次發送方就能夠将指令以二進制的方式傳送給控制飛彈發射的氣隙系統—設想一下,如果攻擊者通過這種手段變更了敵方飛彈系統的發射方向,其後果将是緻命的。
但是計算機本身的溫度也是會發生波動的,如何區分正常的溫度波動呢?除了設定時間視窗以外,研究人員設計的惡意軟體也考慮到這些因素了。而且攻擊者還可以将溫度的提升控制住合理範圍内,這樣就不會使得機器過熱而引起懷疑。
而且植入的惡意軟體還有查找附近pc的功能—受感染機器會定期發射熱量ping,以便确定某台受感染機器是否被放置在某機密系統旁邊。如果是的話雙方就會進行握手,各自以一系列升溫1°的發熱ping來建立連接配接。不過如果雙方一直都是距離很靠近的話,惡意軟體可以跳開握手直接自動在特定時間(比如監控相對薄弱的半夜)内發起資料傳輸。
傳輸所需時間受到幾個因素的影響,如兩台計算機的距離、位置以及擺放等。研究人員嘗試了多種場景,比如并排、背對背以及堆疊等。從加熱到傳輸完一個“1”所需的時間大概在3到20分鐘。而降溫所需時間則要更長。
氣隙系統的其他破解之道
通過熱交換并非黑入氣隙系統的唯一方式。之前還有人研究過通過肉耳無法聽到的聲道、肉眼看不見的光通道以及難以察覺的電磁輻射來傳輸資料。但是這些手段都是單向的,這意味着隻能竊取氣隙系統的資料,但是卻無法對其控制。
ben gurion大學的同一研究團隊此前還曾示範過利用無線電及附近手機來竊取氣隙系統資料。通過讓受感染機器的顯示卡生成無線電信号,然後發送給附近手機的fm調頻接收器,最後再轉換為密碼等資料。
根據斯諾登披露的消息,nsa也曾運用過這一技術的更複雜版本,不僅竊取了伊朗等國氣隙系統的資料,而且還往裡面植入了惡意軟體。nsa的這種裝置叫做cottonmouth-i,通過與微型收發器的配合,美國的安全機構可以利用rf信号析取目标系統的資料,同時将其發送給遠至8英裡以外的公文包大小的中繼站。
目前尚未有迹象表明nsa利用了這種熱傳遞的技術,與之相比,rf射頻顯然要有效得多。不過如果以色列研究人員的成果能夠更加實用化的話,相信安全機構會盯上的。
最後附上相關視訊:這段視訊示範的就是通過受控計算機發送指令給附近的氣隙系統,然後讓後者控制的一套飛彈發射裝置玩具進行“飛彈”發射。在示範視訊中機器原型采用的是桌上型電腦,未來研究人員打算利用物聯網裝置—如物聯網暖風系統或可遠端控制的傳真機來作為攻擊跳闆。
原文釋出時間為:2015-05-22
本文來自雲栖社群合作夥伴“大資料文摘”,了解相關資訊可以關注“bigdatadigest”微信公衆号