如何用計算機電源竊取機密資料?

零日情報局發表於2020-05-06

大家好,我是 零日情報局

本文首發於公眾號 零日情報局,微信ID:lingriqingbaoju


最近,黑客科技搖籃般的以色列高校,又研究出了一種讓電源發聲洩露資料的新型惡意軟體。


如何用計算機電源竊取機密資料?


從以色列蓋夫本古裡安大學的研究報告來看,這種讓電源說話的惡意軟體,會通過啟動和停止CPU工作負載,影響電源的開關頻率,從而讓電源中的變壓器和電容器發出聲音訊號。


如何用計算機電源竊取機密資料?


單純從聲音來判斷,受攻擊電源發出的聲音與風扇噪聲無異。不同的是,風扇是真噪音,而惡意軟體操控電源發出的聲音,卻是可以洩露主機資料的特殊聲音。


這種特殊的“噪音”,一旦被聲波接收裝置捕獲,稍加提取處理,就能復原成原始資訊,也就是目標電腦裝置上的高敏感資料。


如何用計算機電源竊取機密資料?


聽起來不可思議?其實從理論上來看,並不難理解。大家都知道只要是變化的電流就一定會有對應變化的電磁場,而惡意軟體就是將電磁變化轉為音訊,以便竊取資料。


如何用計算機電源竊取機密資料?


業內一般將這種基於電流的資訊捕獲,稱為電流通電磁洩漏。不同的是以色列高校研發團隊,給這種電磁洩露賦予了更多的特質。


如何用計算機電源竊取機密資料?


首先,它不需要任何特殊提權。通常意義上來說,惡意軟體多以獲取許可權為入侵基礎,而這種利用電源電流的惡意軟體,並不需要任何特殊的系統許可權、訪問硬體資源或是root許可權,大大降低了惡意軟體攻擊過程中被安全軟體發現的可能性。


其次,這種惡意軟體是專門針對GAP(物理隔離網閘)環境研發的場景定製工具。所謂物理隔離網閘,是當今已知安全性最高的網路安全裝置,代表著更安全的非網路環境資訊交換。


如何用計算機電源竊取機密資料?


總結來看,這種電源攻擊術就是在沒有WiFi、沒有網路、沒有藍芽的高保密資訊環境,不被發現的竊取敏感資料。


這裡,零日要先科普一下。網閘最早出現在美國、以色列的軍方體系,核心就是為了解決涉密網路與公共網路連線的資料安全問題。我國在2000年左右,也已開始使用GAP(物理隔離網閘),目前已在政府、金融、交通、能源等行業廣泛應用。


如何用計算機電源竊取機密資料?


網閘的出現是為了安全,此類惡意軟體的頻繁出現自然意味著新的安全隱患。過去幾年時間裡,以色列先後研發了使用風扇振動、散熱量、硬碟驅動器LED、紅外攝像頭、磁場、電源線、路由器LED、掃描器、螢幕亮度、USB裝置、硬碟驅動器、風扇噪音等一系列手段的資料竊取技術。此前,零日給大家分享的  螢幕亮度竊密術  就是其中之一。


如何用計算機電源竊取機密資料?


目前,研發高校將這些基於電磁、聲、熱、電力電纜、光學隱蔽通道利用,從非聯網計算機系統中竊取資料的技術,統稱為“POWER-SUPPLaY”,可見已成體系規模化。



零日反思


辦法總比問題多。面對以色列的新招數,其實也並非無從應對。物理上隔絕移動電子裝置進入敏感區;技術上,增設硬體訊號檢測器和干擾器,提防此類攻擊,也都能起到一定效果。網路安全,日防夜防,總不會錯的。


零日情報局作品

微信公眾號:lingriqingbaoju

如需轉載,請後臺留言

歡迎分享朋友圈


參考資料:

[1] arXiv《電源:將電源轉換成揚聲器,從隔離網閘中洩漏資料》


如何用計算機電源竊取機密資料?


相關文章