导语:近日,一组以色列研究人员设计了一种新技术,可以利用扫描仪通过受控恶意软件在气隙系统(air-gapped)中获取用户设备中的数据。
近日,一组以色列研究人员设计了一种新技术,可以利用扫描仪通过受控恶意软件在气隙系统(air-gapped)中获取用户设备中的数据。
关于气隙系统(Air-gapped)
气隙系统(Air-gapped)是一种将电脑进行完全隔离(不与互联网以及任何其他联网设备连接)以保护数据安全的系统。
黑客可利用扫描仪成功获取设备数据
该研究团队由本·古里安大学网络安全研究中心的研究生Ben Nassi和他的导师Yuval Elovici组成,其基础是著名的密码学者Adi Shamir的相关理论。
研究人员发现,这种技术可以被黑客用来在气隙系统中建立一个运行在目标计算机上的恶意代码与攻击者之间的隐蔽通信通道。该技术利用研究人员使用的平板扫描仪来向目标受害者网络上运行的恶意代码发送命令。
根据研究人员发表的研究论文所述,
我们的方法是利用被攻击者传送到平板扫描仪的光线,随后通过安装在系统中的恶意软件对光线进行提取。我们的方法就是将组织内部的扫描仪作为网关,建立起一个恶意软件和攻击者之间的隐蔽通道。此外,攻击者还可以远程控制扫描仪光源。
为了从气隙系统中传输数据,研究人员利用扫描仪附近的光源来接收指令。扫描仪可检测到其玻璃板上的反射光线将其转换为二进制形式,并进一步转化为图像。扫描仪对于周围环境中光线的任何变化都十分敏感,即使是玻璃板上的纸张或者红外线光源都会被其捕捉并转换为二进制形式。
研究人员通过在扫描仪的玻璃板上打一束光就能向扫描仪传递信号。指令以打开和关闭光源获得的二进制编码形式发送出去。这些指令包含在特定的二进制序列之间(1001)。
此外,根据研究人员介绍,攻击者还可以通过在扫描仪附近捕获现有光源的方式,通过扫描设备将命令信号发送至恶意软件,例如借助智能灯泡。
在研究人员进行的测试中,专家小组能够在距离目标位置900米外的区域利用安置在玻璃幕墙建筑上的激光装置,向办公室内的扫描仪传递“擦除xxx.doc文件”的指令。
在真实的攻击情境下,利用配有激光枪的无人机在办公室窗外发射激光同样可以达到类似的效果。
为了顺利地实施这种攻击,必须在目标设备上安装恶意软件,并且扫描仪机盖必须已经打开或者至少部分打开,如此一来才能够接收到光线。
在真实的攻击情境下,恶意代码可能会感染目标网络,然后通过扫描它来搜索扫描仪。为了避免被检测到,扫描活动最好在晚上或者在周末办公室没人时进行。
接下来让我们看看这种技术获得的传输速度,传输命令每一bit大约需要消耗50毫秒。这就意味着,发送完整64 bit的信息大约需要3秒钟的时间进行传输,恶意软件在命令序列结束后,能够通过触发第二次扫描来实时读取信号。
在以色列研究人员进行的测试中,该团队还可以使用这种技术来触发勒索软件攻击,从停车场发送命令加密汽车数据。此外,攻击者还可以通过三星 Galaxy S4 的蓝牙控制震动灯泡。
研究报告进一步说明,
攻击者在驾车时手持三星 Galaxy S4 ,届时将我们特制的应用程序安装在Galaxy手机上。应用程序扫描 MagicBlue 智能灯泡并与其连接。连接后,应用程序通过从 BLE 信道发送的一系列 “开”(1 bit)与 “关”(0 bit)信号变换既定指令以实现对光序列的控制。
攻击过程中使用的扫描仪可以检测智能灯泡的亮度变化,对于光强度减少 5% 且持续时间不超过 25 毫秒的细微变化,人眼根本无法察觉具有这种特征的攻击。
应对之策
研究人员表示,为了应对这种攻击,相对有效的对策就是将扫描仪与企业组织的内部网络之间的连接断开。但是鉴于可能会对目标企业员工的日常工作造成影响,该解决方案显然是不可行的。
最理想的解决方案为设置一个代理系统,将扫描仪通过有线连接的方式,接入到企业内部网络中用于处理扫描仪数据的计算机上,通过这种方式可以保证扫描仪不直接连接到企业内网中。
研究人员指出,
我们认为,这种基于代理系统的解决方案,可以防止攻击者在无需应用极端变化的情况下建立这样的隐蔽通道。扫描仪将通过有线连接(例如使用USB接口)连接到企业内网中的计算机(代理)上,而不是与整个内网网络相连。代理系统会提供一个应用程序编程接口(API)。当接收到扫描请求时,计算机会启动扫描任务并处理分类器中输出信息,以便检测恶意扫描请求。