用内存发射Wi-Fi信号突破物理隔离保护

用内存发射Wi-Fi信号突破物理隔离保护

黑客专题访客2021-10-11 9:03:006555A+A-

研究人员称,可以利用DDR SDRAM硬件产生的隐秘Wi-Fi信号从物理隔离的计算机中窃取数据。

近日,以色列内盖夫本古里安大学的Mordechai Guri在发表的一篇论文(https://arxiv.org/pdf/2012.06884.pdf)中详细介绍了AIR-FI,这是一种新的数据泄露技术。利用AIR-FI,安装在物理隔离系统上的恶意软件可以生成附近设备能够获取的Wi-Fi信号,然后通过互联网送给攻击者。

该技术利用内存总线生成隐蔽的Wi-Fi信号,无需Wi-Fi硬件。信号接受设备则可以是常见的具备Wi-Fi功能的设备,例如智能手机、IoT设备和笔记本电脑。

与互联网断开连接的物理隔离网络和计算机通常用于存储敏感数据或应用程序,但是攻击者正不断寻找新方法来渗透这些孤立的系统,方法是针对供应链下手,利用恶意内部人员或欺骗内部人员采取恶意行动。

在过去的几年中,已经公开了许多针对物理隔离计算机的数据泄露技术,越来越多的攻击者开始将物理隔离系统作为攻击目标。

最新发布的AIR-FI可被已入侵系统内部并采集到敏感数据的内部恶意软件作为数据泄露的通道。

AIR-FI攻击利用DDR SDRAM内存总线在2.4GHz Wi-Fi频段上发射电磁信号,并在这些信号之上对数据进行编码。附近已感染恶意软件的具有Wi-Fi功能的设备用于拦截这些信号,对其进行解码,然后通过互联网将其传输给攻击者。

据研究人员称,这种攻击也适用于虚拟机(VM),不需要Wi-Fi发射器或特殊特权,并且可以利用多种设备作为接收器。被Wi-Fi芯片向应用层暴露的网络物理层信息被用于信号提取。

建议的对策包括:

  • 执行美国和北约电信安全标准提议的区域隔离,以防止TEMPEST威胁;
  • 运行时检测;
  • 干扰Wi-Fi频段;
  • 干扰恶意程序的执行;
  • 法拉第屏蔽(可阻止或限制电磁场)。

“测试结果表明,隐蔽的WiFi通道在距物理隔离计算机几米远的距离内有效。”研究人员总结说:“我们获得的有效比特率范围为1到100比特/秒,这取决于所使用的接收器的类型和模式。”

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 5条评论
  • 柔侣走野2022-05-31 18:02:50
  • 的设备,例如智能手机、IoT设备和笔记本电脑。与互联网断开连接的物理隔离网络和计算机通常用于存储敏感数据或应用程序,但是攻击者正不断寻找新方法来渗透这些孤立的系统,方法是针对供应链下手,利用恶意内部人员或欺骗内部人员采取恶意行动。在过去的几年中,已经公开了许多针
  • 辙弃旧竹2022-06-01 01:08:59
  • ;运行时检测;干扰Wi-Fi频段;干扰恶意程序的执行;法拉第屏蔽(可阻止或限制电磁场)。“测试结果表明,隐蔽的WiFi通道在距物理隔离计算机几米远的距离内有效。”研究人员总结说:“我们获得的有效比特率范围为
  • 莣萳玖橘2022-05-31 18:20:01
  • )。“测试结果表明,隐蔽的WiFi通道在距物理隔离计算机几米远的距离内有效。”研究人员总结说:“我们获得的有效比特率范围为1到100比特/秒,这取决于所使用的接收器的类型和模式。”
  • 末屿橪书2022-05-31 23:31:38
  • 数据或应用程序,但是攻击者正不断寻找新方法来渗透这些孤立的系统,方法是针对供应链下手,利用恶意内部人员或欺骗内部人员采取恶意行动。在过去的几年中,已经公开了许多针对物理隔离计算机的数据泄露技术,越来越多的攻击
  • 语酌酌锦2022-06-01 00:37:21
  • //arxiv.org/pdf/2012.06884.pdf)中详细介绍了AIR-FI,这是一种新的数据泄露技术。利用AIR-FI,安装在物理隔离系统上的恶意软件可以生成附近设备能够获取

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理