一些真正敏感的工作,比如机密机构、军事单位、核能工厂,对于安全性的要求是相当严苛的。通常这种地方的计算机不会直接接入互联网,甚至要求与外网完全隔离。当然,包括对于员工个人设备的控制,同样相当严格,因为手机本身就可以作为监听设备。
那么,与外接隔绝的封闭空间就安全了吗?外人看来的确就是这样的,不接入网络,哪里还来的威胁?但在安全圈内都知道一个基本道理,内网安全才是重中之重,各项统计和研究都表明,80%以上的安全问题实际上都发生在内部。
近日,来自以色列的研究人员又找到了一种在层层保护的内部系统下盗走数据的新方法,而他们的工具仅仅是一部过气的GSM手机……
攻击原理简述
简单来说这种方法借助的是用户计算机工作时发出的电磁波,通过这个辐射来传递想要获取的数据。电磁波是通道,目标计算机是发送方,而GSM手机则是接收方。
问题来了,功能机是否能带进现场?相对于无所不能的智能手机,这种只能打电话和发短信的手机通常很容易被安检忽视掉,即便是一些敏感的机构。当然,如果人家就是不让你带进去也没关系,研究人员说,只要在30米范围内,他们还有专门的接收装置可以获取到数据……
当然,这个方法也有个前提,除了己方手机要装有“ReceiverHandler”套件(可以嵌入到手机基带和固件中),还要设法将他们自己设计的恶意程序“GSMem”植入到目标计算机。所以,怎么植入就是关键了,在整个攻击过程中,众所周知这步也最麻烦。
下面是数据收集的演示视频,感受一下:
让计算机内存总线变成天线
好恐怖!数据是通过电脑的电磁辐射传出的!
实际上,通过电磁辐射收集数据的方法并不是什么新发现,早在1972年的时候,NSA的一篇文章就探讨过名为TEMPEST的攻击。而且在大约15年以前,两位研究人员也公布了如何通过特别的命令和软件来操纵一台计算机的电磁辐射。
这次以色列研究人员也是建立于这样的基础之上,而且开发出了自己的恶意程序GSMem。GSMem能够让计算机内存总线扮演起天线的角色,通过无线频率将数据传输到手机上。据说GSMem留下的痕迹非常少,而且运行的时候只需要占据4KB内存,要发现也不是那么容易。同时它也包含了一系列无需与API交互的简单CPU指令,免于安全检测程序的追踪。
当数据在CPU和计算机的内存RAM间搬运时,自然会产生电磁波,实际上这种波的振幅是不足以作为信息传输给手机的,但研究人员发现,通过计算机中的多通道内存总线生成连续的数据流,就能让振幅变大,用生成的波载入二进制信息,发往接收器即可。
多通道内存设置允许数据同时通过2、3或者4个数据总线传输,这些通道同时使用时,无线电发射就能增加0.1-0.15dB。GSMem程序就是通过所有通道中数据的交换来产生足够的振幅。对于0和1的表示方法,实际也是通过振幅来表达的。接收端在将二进制的0和1解释为可读数据,一般是密码或者密钥信息。
据研究人员测试,他们选择的是一台已有9年历史的摩托罗拉C123,而所用Calypso基带芯片是德州仪器制造的,支持2G网络,不支持GPRS、WiFi和移动数据网络。整个过程的传输速率大概只有每秒钟1-2比特,但对于传输类似256位密钥是完全足够的。据悉,团队负责人Mordechai Guri会在下个月于华盛顿举行的Usenix安全专题讨论会上展示这项研究。下面的视频就演示了整个攻击获取数据的过程。
据悉,团队负责人Mordechai Guri会在下个月于华盛顿举行的Usenix安全专题讨论会上展示这项研究。