一種名為“SmartAttack”的新攻擊利用智能手表作為隱蔽的超聲波信號接收器,從物理隔離(air-gapped)系統中竊取數據。
物理隔離系統通常部署在關鍵任務環境中,如政府設施、武器平臺和核電站,它與外部網絡物理隔離,以防止惡意軟件感染和數據盜竊。
盡管如此,它們仍然容易受到內部威脅的影響,比如惡意員工使用USB驅動器或國家支持的供應鏈攻擊。一旦被滲透,惡意軟件就可以秘密運作,使用隱秘的技術來調節硬件組件的物理特性,在不干擾系統正常運行的情況下將敏感數據傳輸到附近的接收器。
SmartAttack是由Mordechai Guri領導的以色列大學研究人員設計的。雖然在許多情況下,對空氣間隙環境的攻擊是理論上的,而且很難實現,但它們仍然提供了有趣和新穎的方法來竊取數據。
SmartAttack如何工作
SmartAttack需要惡意軟件以某種方式感染與互聯網物理隔離的計算機,以收集諸如鍵盤輸入、加密密鑰和憑證等敏感信息。然后,它可以利用計算機的內置揚聲器向環境中發出超聲波信號。
通過使用二進制頻移鍵控(B-FSK),音頻信號頻率可以被調制以表示二進制數據,即“0”和“1”。18.5 kHz的頻率表示“0”,而19.5 kHz表示“1”。
隱蔽信道和鍵盤輸入的干擾
人類聽不到這個范圍的頻率,但附近的人戴的智能手表麥克風卻可以捕捉到它們。智能手表中的聲音監測應用程序使用信號處理技術來檢測頻移并解調編碼信號,同時還可以應用完整性測試。數據的最終泄露可以通過Wi-Fi、藍牙或蜂窩連接進行。智能手表可能會被惡意員工故意安裝這種工具,也可能在佩戴者不知情的情況下被外部人員感染。
性能和局限性
研究人員指出,與智能手機相比,智能手表使用的是更小、信噪比更低的麥克風,因此信號解調相當具有挑戰性,尤其是在更高頻率和更低信號強度的情況下。
研究發現,即使手腕的方向對攻擊的可行性也起著至關重要的作用,當手表與電腦揚聲器處于“視線范圍”時,攻擊效果最好。
根據發射器(揚聲器類型),最大傳輸范圍在6到9米(20 - 30英尺)之間。
發射機性能
數據傳輸速率范圍為5bps ~ 50bps,隨著速率和距離的增加,可靠性逐漸降低。
性能測量(信噪比、誤碼率)
研究人員表示,最好的應對 SmartAttack 的方法是禁止在安全環境中使用智能手表。另一種措施是移除空氣隔離機器中的內置揚聲器。這將消除所有聲學秘密通道的攻擊面,而不僅僅是SmartAttack。
如果以上方法都不可行,通過發射寬帶噪聲進行超聲波干擾、基于軟件的防火墻和音頻阻塞仍然可能有效。
參考及來源:https://www.bleepingcomputer.com/news/security/smartattack-uses-smartwatches-to-steal-data-from-air-gapped-systems/
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.