研究人員稱,可以利用DDR SDRAM硬件產生的隱秘Wi-Fi信號從物理隔離的計算機中竊取數據。
近日,以色列內蓋夫本古里安大學的Mordechai Guri在發表的一篇論文(https://arxiv.org/pdf/2012.06884.pdf)中詳細介紹了AIR-FI,這是一種新的數據泄露技術。利用AIR-FI,安裝在物理隔離系統上的惡意軟件可以生成附近設備能夠獲取的Wi-Fi信號,然后通過互聯網送給攻擊者。
該技術利用內存總線生成隱蔽的Wi-Fi信號,無需Wi-Fi硬件。信號接受設備則可以是常見的具備Wi-Fi功能的設備,例如智能手機、IoT設備和筆記本電腦。
與互聯網斷開連接的物理隔離網絡和計算機通常用于存儲敏感數據或應用程序,但是攻擊者正不斷尋找新方法來滲透這些孤立的系統,方法是針對供應鏈下手,利用惡意內部人員或欺騙內部人員采取惡意行動。
在過去的幾年中,已經公開了許多針對物理隔離計算機的數據泄露技術,越來越多的攻擊者開始將物理隔離系統作為攻擊目標。
最新發布的AIR-FI可被已入侵系統內部并采集到敏感數據的內部惡意軟件作為數據泄露的通道。
AIR-FI攻擊利用DDR SDRAM內存總線在2.4GHz Wi-Fi頻段上發射電磁信號,并在這些信號之上對數據進行編碼。附近已感染惡意軟件的具有Wi-Fi功能的設備用于攔截這些信號,對其進行解碼,然后通過互聯網將其傳輸給攻擊者。
據研究人員稱,這種攻擊也適用于虛擬機(VM),不需要Wi-Fi發射器或特殊特權,并且可以利用多種設備作為接收器。被Wi-Fi芯片向應用層暴露的網絡物理層信息被用于信號提取。
建議的對策包括:
執行美國和北約電信安全標準提議的區域隔離,以防止TEMPEST威脅;
運行時檢測;
干擾Wi-Fi頻段;
干擾惡意程序的執行;
法拉第屏蔽(可阻止或限制電磁場)。
“測試結果表明,隱蔽的WiFi通道在距物理隔離計算機幾米遠的距離內有效。”研究人員總結說:“我們獲得的有效比特率范圍為1到100比特/秒,這取決于所使用的接收器的類型和模式。”
編輯:hfy
-
SDRAM
+關注
關注
7文章
422瀏覽量
55159 -
DDR
+關注
關注
11文章
711瀏覽量
65230 -
計算機
+關注
關注
19文章
7421瀏覽量
87718 -
WIFI
+關注
關注
81文章
5287瀏覽量
203291 -
虛擬機
+關注
關注
1文章
908瀏覽量
28094
發布評論請先 登錄
相關推薦
評論