以色列研究新恶意软件通过操纵电源转化成音频跳过 闸保护

以色列内盖夫本古里安大学的研究人员最近演示了一种新型恶意软件,该恶意软件可用于在带有现代计算功能的电源装置中,跳过 闸系统秘密窃取高度敏感的数据设备。最新的研究称为“ POWER-SUPPLaY ”,基于一系列电磁、声、热、光学隐蔽通道甚至电力电缆的利用,来从非联 计算机系统中窃取数据的技术。此前,其实我们也从国外安全媒体读到过有关该大学实践跳过 闸,进行攻击的研究。

以色列内盖夫本古里安大学Mordechai Guri博士如是说:“我们开发的恶意软件可以利用计算机电源设备(PSU)来播放声音并将其用作功能有限的带外辅助扬声器,恶意代码操纵电源的内部开关频率,从而控制从其电容器和变压器产生的声音波形。我们证明了技术可用于各种类型的系统:PC工作站和服务器,以及没有音频硬件的嵌入式系统和IoT设备。二进制数据可以通过声音信 进行调制和传输。”,我们知道可以通过电力输送线路,实现信息传递。其实现实生活中,我们家庭利用的电力猫,就是利用电力输送线路进行信息传输,所以在电力方面已经实现有关功能,只是需要调制解调参与进来即可。

在涉及敏感数据以降低数据泄漏风险的环境中,必须使用 闸系统。设备通常会禁用其音频硬件,以防止对手利用内置扬声器和麦克风通过声波和超声波窃取信息。这些技术需要使发送方和接收方的机器都彼此紧邻,并且必须感染适当的恶意软件才能建立通信链接,例如通过利用目标设备漏洞的 交工程活动。

POWER-SUPPLaY的功能相同,因为PC上运行的恶意软件可以利用其PSU并将其用作带外扬声器,从而避免了对专用音频硬件的需求。

研究人员表示,即使禁用音频硬件没有扬声器,该技术也可以播放来自计算机的音频流。二进制数据可以通过声音信 形式进行调制和发送。然后,声音信 可以被附近的接收器(例如,智能手机)拦截,接收器对该数据进行解调和解码,然后通过Internet将其发送给攻击者。换言之, 闸恶意软件通过调节CPU的工作量,以控制其功耗和PSU的开关频率,以发出0-24kHz范围内的声音信 并在其上调制二进制数据。

受感染计算机中的恶意软件不仅会评估敏感数据(文件,URL,击键,加密密钥等),还会使用计算机电源发出的声波以WAV格式传输数据,接收方并将其解码(在这种情况下,是在Android智能手机上运行的应用)。

根据研究人员的说法,攻击者可以以50位/秒的最大比特率将数据从音频隔离系统中窃取到2.5米外的附近电话中。这种攻击破坏隐私的一个后果是跨设备跟踪,该技术使恶意软件能够捕获受感染系统上的浏览历史记录并将信息广播给接收者。

作为对策,研究人员建议在禁止移动电话和其他电子设备的受限区域中对敏感系统进行分区。拥有一个入侵检测系统来监视可疑的CPU行为,并设置基于硬件的信 检测器和干扰器,也可能有助于抵御提议的秘密通道。这里我们在等级保护三级及以上系统中,要求屏蔽机柜或机房,其意义在此技术过程中就凸显出来了。

纪录片《零日》讲述了有关伊朗核电站之震 事件,其中就有以色列参与的证据,而来自以色列的新研究再次提醒人们,复杂的供应链攻击可以针对孤立系统,纯内 环境,由 闸进行隔离的环境,从研究角度已经不再安全。

研究人员还提到,POWER-SUPPLaY代码可以在普通的用户模式过程中运行,不需要硬件访问或root特权,不需要调用特殊的系统权限或访问硬件资源,因此具有很高的回避性。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2020年4月3日
下一篇 2020年4月3日

相关推荐