天天看點

“閉塞網絡”攻擊思路總結

如何從不聯網的電腦中盜取1kb名叫《建立文本文檔》内容為 test 的txt檔案?實際上這個是freebuf小酒館裡面的某個問題,當然,回答也很喜感…..

這個問題描述的非常像是一個閉塞網絡,但閉塞網絡并不是完全安全的,有很多種辦法可以從脫離網際網路的電腦中竊取資料。每一種方法都依賴于不同的方式傳輸資料,包括聲信号和電磁波。

有一些系統的網絡流量為了避免敏感資料被竊取都被經過精心監控和檢查,但他們仍然可以被上述方法竊取資料。

2015年3月 –bitwhisper –通過散熱量侵入閉塞網絡pc

在2015年,以色列本-古裡安大學的安全研究者(mordechai guri,matan munitz 和yuval elovici教授)設計了一種可以從閉塞網絡中的計算機竊取資訊的隐蔽方法,這種方法是使用在一個電腦旁邊的機器探測它産生的熱量。

這種技術被稱為bitwhisper,它可以被用來竊取密鑰或者其它多種敏感資訊。

這種方法需要在兩台計算機之間建構一個橋梁——bitwhisper,研究人員示範了如何利用它在兩個閉塞系統之間傳遞資料。這個通道依賴于一種稱為“熱坪”(thermal pings)的東西,專家們使用這個術語描述通過接近和加熱的方式來辨認兩個網絡的反複融合。

bitwhisper技術會使用病毒中的元件發射的熱量在兩台電腦之間建立雙向通信。專家解釋說,如果想從孤立的計算機中盜取資訊必須要在同一個閉塞網絡中感染這台計算機。

“bitwhisper提供了一個可行的隐蔽通道,很适合用來傳遞指令和控制資訊,以及洩漏類似于密碼的敏感資料片段”。

“閉塞網絡”攻擊思路總結

研究人員發表了一篇标題為“bitwhisper:在接入閉塞網絡的電腦中使用熱能手段建立的隐蔽信道”的論文,描述了bitwhisper技術以及他們實驗的調查結果。

報告中這樣寫道:“在這個階段,攻擊者可以和曾經的孤立網絡進行通信,發送指令并擷取響應。”

專家們将兩台計算機放置在距對方15英寸的位置上,然後他們試着每小時發送8bit的資料。這個資料量足以盜取類似使用者登入資訊,密鑰之類的敏感資料了,同時也足以向靶機中的監聽器發送指令。

在它們的實驗方案中,研究人員将兩台電腦互相平行放置,其中一台機器連進了網際網路,另一個則接入閉塞網絡。

研究人員在兩台電腦中植入了惡意代碼,在發送端,熱量由内部元件元件産生(比如cpu和gpu),這些熱量被發送到監控溫度變化的接收端。

研究人員解釋道:“bitwhisper使用一種控制方式通過從一台pc向另一台發送熱量建立了一個隐蔽通道。通過控制加熱模式,二進制資料被轉化為熱信号。反過來,旁邊的pc用固有的熱量感受器去度量環境變化,這些變化随後會被采樣處理,然後被調制成二進制資料。”

bitwhisper攻擊是十分複雜的,但它同時也很有趣,因為它不需要任何專用的或者修改的硬體。

2015年6月 –利用洩漏的無線電信号從pc盜取加密密鑰

來自特拉維夫大學的研究人員daniel genkin,lev pachmanov,itamar pipman和eran tromer開始了由genkin和他的同僚主持的項目,這個項目試圖通過在一個破譯例程内分析獨立pc的cpu發出的聲音來竊取資料。

genkin示範了如何破解4096-bit的rsa,同時他和他的新團隊解釋了加密密鑰可以被偶然地通過聲波從pc洩漏出來。

在genkin的第一次研究中,專家們示範了如何在幾秒鐘之内通過分析在筆記本電腦在破譯指定密文時産生的電磁輻射(electromagnetic emanations)從它的gnupg中拿到私有密鑰。

在他們的第二次實驗中,genkin和他的同僚用一個?funcube dongle pro+ 連接配接到一台嵌入安卓系統的rikomagic mk802 iv電腦測量1.6和1.75mhz之間的發射信号。

“閉塞網絡”攻擊思路總結

這組人進行的這次實驗的詳情寫在一篇題目為“stealing keys from pcs using a radio: cheap electromagnetic attacks on windowed exponentiation”的論文中。

研究人員使用一台标準的am收音機,同時用一台移動安卓裝置記錄了輸出音頻。他們在幾分鐘内就拿到了好幾台gnupg系統的筆記本電腦的密鑰。

論文中這樣寫道:“我們示範了如何在50厘米遠使用幾秒鐘通過非侵入測量電磁輻射的方式從筆記本電腦中擷取密鑰。這種攻擊可以使用便宜的遍地都是的裝置來實作:消費級的無線電接收器或者一個軟體定義無線電usb加密狗(software defined radio usb dongle)。安裝起來結構緊湊,操作起來不受限制,而且可以被輕松地隐藏起來:比如藏在一個皮塔餅裡面。普通的筆記本電腦還有流行的rsa和elgamal加密方法都很容易受到這種攻擊,包括那些使用現代幂算法進行加密的,比如滑動視窗、甚至它的旁路抵抗變體(side-channel resistant variant)、固定視窗幂。”

“我們成功地從多種型号的運作gnupg(著名的開源編碼軟體,實行openpgp标準)的筆記本電腦中擷取了密鑰,在幾分鐘之内,攻擊者發送了一些經過精心制作的密文,當它們被目标機解碼的時候,它們就會觸發一個在解碼軟體中特殊結構的值。使環繞在筆記本電腦周圍的電磁場産生可被觀察到的波動,波動取決于密鑰的bits。密鑰可以從這些波動中通過信号處理和密碼破譯被推斷出來。”

專家們在這項研究中使用的技術并不是新的。盡管攻擊成功了,但是研究人員們強調這種攻擊還是并不容易實作。因為電腦在同一時間進行精細的多任務處理導緻分析出某個特定的類似于破譯密碼的動作幾乎是不可能的。

2015年7月 –通過非智能手機來攻擊閉塞網絡

幾乎每個敏感的工作環境都會采取嚴格的保密措施,對閉塞網絡中的電腦的使用已經非常普遍。比如禁止對内部員工往電腦裡插優盤。保安政策禁止員工攜帶智能手機。尤其在工作涉及敏感的貿易資訊或者關于機密資訊的管理問題等。

如何攻擊一台從網際網路隔離的計算機裝置?

如果說這不需要不需要任何技術能力或者裝置你可能還不信。黑進閉塞網絡中的計算機你隻需要一部手機,即使是用十年前的老手機也沒問題。

一隊以色列安全研究員發明了一種新的攻擊方式用來從脫離web的電腦中竊取資料。

“閉塞網絡”攻擊思路總結

  這種攻擊能夠從十分安全的計算機中竊取資料。他需要用到:

gsm網絡

一部非智能手機

電磁波

moradechai guri 是這個有趣的研究的安全研究員們背後的上司人。他和她的同僚gabi kedma,yisroel mirsky,ofer hasson,assaf kachlon,yuval elovici一同工作。

這組專家使用一台用了九年motorola c123手機來執行攻擊。它們在目标電腦上和手機裡都裝了一個惡意軟體,資料被電腦發射的電磁波由研究人員們自己開發的這個惡意軟體劫持下來。

這意味着攻擊者得先黑進目标電腦并且把這個惡意軟體裝進去,才能夠從這台獨立pc中竊取資料。

研究人員在他們的論文中說道:“不像最近這方面的其它事例,幾乎可以肯定這些漏洞元件在任何桌面端或者伺服器、使用蜂窩網的手機上都可以被利用。”

2015年8月 –funtenna 能夠利用聲波從遠處閉塞網絡竊取資料

使用聲波是另一個從一個脫離網際網路的電腦中發送資料的方式。一組專家發明了一種叫做funtenna的革命性的黑客技術。它可以被任何攻擊者拿來從目标電腦中盜取資料,即使這個電腦是處于閉塞網絡中的。

“funtenna是一個隻使用軟體的技術。它會導緻現代計算機為了隐蔽的目的的硬體在廣譜(wide spectrum)上有意地暴露資訊,可靠的資料洩漏會發生在安全的閉塞網絡中。我們提出了一個廣義的funtenna技術,它能夠在大部分的電磁波譜上可靠地進行編碼并發出任意資料。這些電磁波譜由副聲(sub-acoustic)到射頻(fm)甚至更多。

在黑帽會議上的談話描述這樣說道:“funtenna技術是和硬體無關的,它幾乎可以在所有的現代電腦作業系統中以及嵌入式系統中使用,并且專門設計成了不在rf發射器之類的硬體裝置中運作的形式。”

紅氣球安全公司的研究人員ang cui提到說這是一個巨大的發現。futenna無線電信号攻擊可以允許攻擊者利用物聯網裝置上網窺探任何目标。遊戲機,列印機,洗衣機和冰箱都能從電腦中竊取資料,雖然它們沒有被連進網際網路。

但是在這種情況下,目标電腦必須得是暴露出來的。攻擊者需要安裝能夠控制裝置電路(通用輸入/輸出電路)的惡意軟體。資料會随着你把它們的震動頻率掉到特定值後産生的信号發送出去。

“閉塞網絡”攻擊思路總結

攻擊者随後可以使用am無線電天線捕捉到震動産生的信号。随後funtenna就可以在很短的距離中被定位。

funtenna攻擊法可以使攻擊越過任何網絡安全方案。

ang cui這樣說的:“你有網絡偵查,防火牆……但是它使用的傳輸資料的方式這些東西全都監視不到。這徹底地挑戰了我們網絡安全的程度。”

2016年6月 –如何通過pc産生的噪聲在空氣中竊取密鑰

以色列的一組研究人員(daniel genkin, lev pachmanov, itamar pipman, adi shamir, eran tromer)示範了如何使用一個閉塞系統通過聲音信号在一個10米的範圍内竊取一個4096bit的密鑰。這個技術運作起來也非常迅速,專家們僅在幾秒鐘之内就竊取到了這個密鑰。

同樣的一組人曾在2015年證明了密鑰可以意外地從一個pc無線電波中洩漏出來。随後他們又示範了用一套便宜的裝備就可以實作這些。

現在研究人員們發現了一個現象,處理器會在它們改變電流流經它們的元件時發射高頻的”線圈嗚咽(coil whine)”。

專家們發表的論文這樣寫道:“cpu和相關晶片消耗的電量在不同時間做不同運算時會發生劇烈的變化(好幾瓦)。pc内部供電系統中的電子元件會試圖對晶片提供恒定的電壓,這是電流和電壓産生機械波動的原因。産生的震動會被傳播進周圍的空氣,産生高亢的噪聲,就是前面說的‘線圈嗚咽’,即使它通常來源于電容器,因為這些噪聲同正在進行的運算有聯系。它會洩漏出什麼程式正在運作以及它們之間正在傳輸什麼樣的資料。”

比較有戲劇性的是,它會在進行加密操作的過程中通過聲音洩漏密鑰。在目标用rsa算法解密密文(由攻擊者發送)時就可以記錄下來這個過程所産生的噪聲,一個進階的4096bit的rsa的密鑰就會在一小時之内被解出來。

這個技術的最大缺點是相關裝置很難被隐藏。是以研究人員試圖将行動電話的麥克風放在目标機器30厘米遠的位置來獲得相同的效果。

論文上寫到:“我們通過在距電腦10米遠的距離使用抛物線麥克風(如上圖)和30厘米遠的普通手機進行了實驗來示範了這個攻擊。”

“在某些情況下,甚至可以通過接近目标的手機的内部麥克風來運作攻擊者的移動應用來錄制目标的聲音。”

他們組甚至能夠使用手機在一小時的監聽中擷取4096bit的rsa密鑰。

專家們說道:“側信道洩漏可以被一些實體方法減弱:通過吸音罩對抗聲波攻擊,法拉第籠對抗電磁攻擊,絕緣罩對抗底盤和觸摸攻擊,還有光電解耦或者光纖連接配接的方式對抗電纜遠端攻擊。”

研究人員推薦了一些抵抗這種側信道攻擊的方法,他們提議在特定情況下可以使用pc内部的聲學阻尼。

他們還建議可以在他們的軟體中插入編碼器,通過在加密時僞造一些計算來對這個過程進行“緻盲”。這樣就使得抵禦廣角側信道攻擊包括聲學方面的攻擊成為了可能。

2016年6月 –fansmitter –通過風扇噪聲從閉塞裝置中竊取資料

内蓋夫本-古裡安大學由mordechai guri帶領的的研究人員們又提出了一種聲學攻擊方法:在目标機器的附近放置一台行動電話來監控電腦的風扇(如cpu和機箱風扇),是以他們稱這種技術為fansmitter。

專家們開發了一種能夠控制裝置風扇進而竊取資料的惡意代碼。這種技術允許向附近的手機以及附近的任何配備了麥克風的計算機以比特為機關發送資料。

“過去的研究展示了惡意軟體可以通過計算機的内置揚聲器和外置揚聲器傳遞聲信号竊取資訊”專家們發表的fansmitter的論文這樣寫道。

“用fansmitter可以使用手機成功地在一個房間中多種距離下從閉塞網絡中的沒有揚聲器的電腦竊取密碼和密鑰,”研究人員們在論文中寫道,“除了台式電腦,我們的方法還适用于對付其它多種沒有揚聲器但裝備了冷卻風扇的裝置(各種類型和各種尺寸的風扇),比如列印機,控制系統,嵌入式系統,物聯網裝置(lot devices)等。”

他們組的實驗展示了研究人員可以通過測量風扇的每分鐘轉數(rpm)對風扇産生噪聲的頻率以及強度進行統計。研究人員開發的惡意軟體能夠将風扇旋轉産生特殊噪聲轉化成二進制數。

風扇産生的噪聲是在100到600赫茲範圍内的。因為這個範圍的噪聲能夠被人類的聽覺識别到,是以研究人員得讓他們的惡意軟體在屋子裡沒人的時候進行資料傳輸。

研究人員在他們的實驗過程中使用了普通的帶有cpu和機箱風扇的戴爾台式電腦,同時用一台三星galaxy s4智能手機來捕獲噪聲。值得一提的是這些專家們的實驗是在一個混有其他電腦以及空調噪聲的環境中進行的。

結果十分有趣,專家們在一米遠的距離上使用低頻(1000 rpm是“0”,1600 rpm是“1”)每分鐘傳送了3bit的資料,這意味着一個密碼或者密鑰中的字元需要花三分鐘才能發送出來。增加fansmitter的頻率有可能獲得更好的傳輸效率。比如專家們用2000—2500 rpm範圍的轉數就可以在四米遠的距離上每分鐘傳送10bit的資料,用4000—4250 rpm的範圍在一米的距離上就可以傳送15bit的資料。

2016年7月 –硬碟過濾 –通過聲波信号黑掉閉塞網絡

硬碟過濾是本-古裡安大學的一組研究人員設計的一種黑客技術。

這個小組由mordechai guri,yosef solewicz,andrey daidakulov,,和yuval elovici組成。他們設計了一種方法可以從電腦硬碟發送出來的聲信号中竊取資料。

專家們發表了一篇題目為 diskfiltration: data exfiltration from speakerless air-gapped computers via covert hard drive noise 的論文,裡面有對這種技術的詳細分析。

硬碟過濾技術需要對硬碟中的驅動器元件的動作進行分析。這些動作是由能夠通路磁盤允許讀寫的特定部分的磁盤臂産生的。

磁盤臂的動作被稱為“尋道操作”。在通路資料的過程中産生的噪聲經過分析就可以查出來在當時在硬碟上通路的内容。包括密碼和加密密鑰。

專家們進行了多次試驗來分析硬碟過濾技術的工作效率。他們證明了這種攻擊在六英尺的範圍内都是有效的。它可以在每分鐘内傳輸180bit的資料,這個速度可以在25分鐘内擷取到4096bit大小的密鑰。

硬碟過濾技術很有效,一些試驗證明了這種技術硬碟使用了降低噪聲的系統後仍然有效。專家們發現唯一的問題是在其他運作中的程序偶然産生的噪聲有時候會幹擾到它。

論文中寫道:“由于我們的隐蔽通道是在hdd活動(hdd activity)上建立的,其他程序在運作時偶然進行的檔案操作會擾亂資訊的傳輸”。

下面的表格中寫到了減輕硬碟過濾技術攻擊的對策。(包含了基于軟體,硬體和基于程式的措施)

2015年8月 –usbee竊取資料,通過優盤發出的電磁信号從閉塞網絡中竊取資料

本-古裡安大學網絡安全中心研發部負責人mordechai guri和morphisec endpoint security的首席科技官(chief scientist officer)同他們的團隊設計了一種通過黑進閉塞網絡竊取資訊的稱為usbee的新技術。

這些以色列研究人員利用usb的電磁輻射開發出了一個隐蔽通道。usbee技術利用植入射頻發射器的usb連接配接器竊取資料。

在這個情景中,usbee的應用程式安裝到了一台暴露的電腦上。攻擊者開發的usb盤已經連接配接到了電腦上,并且建立了一個短程的資料調制的射頻發射器。在這個通信系統的另一端,資料被傳輸給附近的一個接收器然後被解碼。

“最近幾年研究人員們已經搞懂了了攻擊者如何使用植入了射頻發射器的usb連接配接器來從安全的、甚至是閉塞網絡中的電腦竊取資料(比如洩漏出來的nsa ant 目錄中的cottonmouth)。這樣的方法需要對usb裝置本身和它的插頭進行硬體的修改,在裡面埋進一個專用的射頻發射器。”專家們發表的論文中的介紹中這樣寫道,“在這篇論文中我們提到了usbee,這是一個能夠将未經修改的usb裝置作為射頻發射器接入電腦的軟體。我們示範了軟體如何有意地從usb連接配接器的總線中發射射頻信号。我們同時也展示了發射的射頻信号可以經任意二進制碼控制和調節。我們設計出了一個usbee的原型并用它實踐了信号的産生和調制以及其他的一些細節。我們通過gnu無線電接收機來充當接收機和解調器來評估信号的傳遞品質。我們的評估結果表示usbee可以用來向附近的接收機傳遞帶寬為20到80bps(位元組每秒)的二進制資料”

研究人員們發現了 一系列“0”bit在usb端口傳頌的時候會産生在240h到480h之間的輻射。研究人員們發明了一種機器可以通過從暴露的電腦向usb裝置發送資料進而産生可控制的emr傳遞調制資料。研究人員們使用附近的rf接收機接收emr并把這些資訊編碼。

curi和他的團隊能夠使用這項技術每秒鐘截獲80位元組的資料。這種傳輸速度可以使攻擊者在10秒鐘之内發出4096bit的密鑰。和其他的攻擊方式比起來這種攻擊閉塞網絡的方式還是很有趣的。

專家們說他們可以使用這種算法來建立基礎載波:

inline static void fill_buffer_freq

(u32 *buf, int size, double freq)

{

int i = 0;

u32 x = 0;

double t = freq / 4800 * 2;

for (i = 0, x = 0x00000000; i*8;>

x = x<<1;

if ((int)(i*t)%2==0)

x++;

if((i%32)==31)

*(buf++) = x;

x=0x00000000;

}

在應用程式将fill_buffer_freq寫入usb裝置中任意資料塊的時候,資料傳輸就會開始。這個應用需要的隻是在裝置上建立檔案的權限。

檔案中這樣寫道:“實際的資料傳輸在fill_buffer_freq産生的位元組模式寫入usb裝置的任意資料塊或者寫入流的時候就已經開始了。為了我們的這些目的,我們使用了usb盤的檔案系統中的一個臨時檔案。傳輸程式并不需要特殊的權限(如root或admin這樣的特殊權限)。它隻需要一個在外接裝置上的建立檔案的權限。”

研究人員們釋出了一個視訊,展示了他們是如何使用一個30美元的無線電天線在15英尺的範圍上發動攻擊并竊取資料的。

總結

在人們需要将一個系統從網絡中脫離出來保護它和它的資料的時候,閉塞網絡仍然是一種很嚴格的安全措施,典型的如軍事網絡和工業控制系統的結構。

但是很不幸,攻擊者們仍然會堅持不懈地通過各種不同的方式繞過安全措施。比如像stuxnet virus和equation group使用f anny工具進行的apt攻擊。

這些被揭露出來的事件證明了對脫離網際網路的系統進行攻擊仍然是可能實作的。

沒有絕對安全的系統!

本文轉自d1net(轉載)

繼續閱讀