1. USB自动运行和固件攻击

最简单粗暴的攻击同时也是最长寿的物理隔离克星——有现实世界最轰动的案例为证。但凡有丁点儿机会将受感染的U盘插入物理隔离主机,攻击者就能做一堆坏事,只有想不到,没有做不到。震网就是其中一例,充分展现了USB自动运行攻击的巨大破坏力。如今很多人都知道,美国情报机构有能力使用震网病毒通过USB搞瘫伊朗物理隔离的核反应堆。USB端口只要启用,留给黑客的机会就是无穷的。COTTONMOUTH是NSA开发出来的U盘攻击,但在2014年泄露到了公网。该攻击具备软件驻留特性,并能通过射频(RF)信号桥接物理隔离的主机。

此后,将USB作为攻击渠道的隐蔽攻击不断改进。比如说,4年前,研究人员在黑帽大会上演示了恶意修改被黑U盘固件以感染电脑的方法;该方法无需任何硬件修改,系统级取证检测也检测不出。

2. U盘用作射频发射器

2016年,本古里安大学研究人员利用U盘突破物理隔离的技术再次升级。他们展示的USBee恶意软件可将普通正常U盘用作射频(RF)发射器,在物理隔离的主机和攻击者的接收器间传递数据,进而加载漏洞利用程序和其他工具,以及从目标主机渗漏数据。接收器与目标主机之间的距离最长可达9英寸,如果架上天线,二者之间的距离还能更延长些。攻击者必须找机会将初始恶意软件植入目标主机,且该物理隔离的目标主机还要使用U盘,USBee才可以起效。

3. CPU电磁信号

佐治亚理工学院的研究人员已经花了5年多的时间研究如何利用CPU泄露的电磁信号建立隐秘信道突破物理隔离。2013年,他们演示了该电磁信道用于拾取同一房间内物理隔离主机击键信息的方法。最近,他们一直在评估通过CPU指令处理所产生的电磁信号到底能渗漏多少信息,并提供衡量边信道能力的方法,以便软硬件设计者能有个标准来评估未来应对此类攻击的反制措施的有效性。

4. 突破法拉第笼的电磁信道

安全人员对电磁信道威胁的响应可能是将高度敏感的物理隔3离系统置入法拉第笼中。但法拉第笼的电磁屏蔽并非总是有效。本古里安大学最近的研究表明,法拉第笼也挡不住目标主机和移动设备接收电磁传输信号。不过,目标主机得先感染了他们的恶意软件才行。但是,研究人员调节CPU负载的方式让他们能够产生更强的磁漏,突破法拉第笼的防御。

5. LED状态指示灯

关键系统物理隔离,但仍处在远程IP摄像头监视之下。这种操作并不少见,对吧?然而,本以为是双保险的做法,却可能为攻击者提供了完美的断网主机信息渗漏渠道。

去年,数支安全团队演示了利用LED状态指示灯从未联网系统中传输信息到IP摄像头的方法。首先,上面提到过的本古里安大学那支专门研究边信道的团队,他们的LED-it-GO研究证明,可通过硬盘LED指示灯向IP摄像头红外传感器渗漏数据。然后,中国科技大学的研究人员更进一步,写出了能调整键盘灯闪烁频率的软件,能够以人眼察觉不到但IP摄像头能捕获到的速度闪出数据。两种攻击方法都需要黑进监视摄像头,且目标系统也需要植入恶意软件。

6. 红外遥控

今年早些时候,上述中国科技大学的研究团队将LED监视提升到了全新的高度。他们打造了名为IREXF的隐秘信道,甚至不需要往物理隔离的目标主机中植入恶意软件就能够渗漏数据,且渗漏途径不仅仅是IP摄像头,很多IoT设备都可以。

代替恶意软件成为物理隔离主机上渗漏据点的,是经供应链攻击往目标公司带入的小小硬件模块——用于标准键盘上。该隐秘信道利用如今很多IoT设备都具备的红外遥控接收器来传输数据。

7. 无线电广播和移动设备

你知道自己每次敲击键盘的时候你的显卡都在往外发出FM无线电信号吗?本古里安大学的研究人员利用这一系统怪癖开发出了AirHopper技术。2014年的演示中,他们利用手机中的FM接收器捕获到了物理隔离主机上用户每次击键时显卡散发出的FM无线电信号。最终,该方法演变成了无线键盘记录器,能够盗取隔离系统上录入信息的那种。

8. 超声波通信

本古里安大学边信道研究团队非常勤勉,今年春天又设计出了新的物理隔离突破方法,名为MOSQUITO,利用超声波在多台物理隔离主机间创建通信信道。即便主机未接入标准麦克风或者禁用了麦克风,攻击者都能将扬声器和耳机变身为麦克风使用。这些音频设备可用于通信,有效建立双工传输模式。

最早拿出隐秘声学网络概念验证的是德国一家研究所的研究人员,但他们的概念验证中,麦克风和扬声器两者均要用到。

原文发布时间为:2018-05-22

本文作者:nana

本文来自云栖社区合作伙伴“安全牛”,了解相关信息可以关注“安全牛”。

黑客突破物理隔离的8种方法相关推荐

  1. USB实现隔离的四种方法分析-方法四最好: 数字隔离器 USB隔离芯片ADuM3160、ADuM4160

    USB实现隔离的四种方法分析 目前在办公室和家庭中使用的标准信息处理设备-个人电脑 (PC),使用通用串行总线(U S B) 与大多数外设进行通讯.标准化.低成本 及软件和开发工具的支持已使个人电脑成 ...

  2. 福禄克网络:突破百米布线的四种方法及优缺点分析

    综合布线如何突破百米壁垒这是一个常见问题--您需要连接的终端设备距离较近的电信机房(TR)有点远.虽然行业标准将通道长度限制为100米,但连接设备可能需要150米甚至200米的通道长度. 有四种方法可 ...

  3. php目录隔离,PHP 应用隔离的几种方法

    接着上回的话题,关于一个系统管理员能够给一台跑着多个应用的服务器做些什么来提高整体安全性.除了限制一些危险函数以外,很重要的便是尽可能地隔离不同的应用,以免一个瘫痪/被攻影响所有.其实,限制危险函数也 ...

  4. 黑客突破防火墙常用的几种技术(转)

    一.防火墙基本原理 首先,我们需要了解一些基本的防火墙实现原理.防火墙目前主要分包过滤,和状态检测的包过滤,应用层代理防火墙.但是他们的基本实现都是类似的. │ │---路由器-----网卡│防火墙│ ...

  5. 黑客用机器学习发动攻击的九种方法

    机器学习算法是一柄双刃剑,既可被用来改进和加强网络安全解决方案,帮助人类分析师更快地分类威胁和修复漏洞,也会被黑客用来发动更大规模.更复杂的网络攻击. 机器学习和人工智能正在成为新一代威胁检测和响应工 ...

  6. windows10电脑修改物理mac地址两种方法

    介绍两种物理mac地址更改的办法,如下: 一.修改有线网卡mac地址 1.进入到网络和internet中心,选择更改适配器选项 2.选择以太网连接,右击选择属性.点击配置,如下图 3.选择高级-> ...

  7. 信息安全-网络物理隔离技术原理与应用

    一.网络物理隔离概述 1.1 网络物理隔离概念 物理隔离技术:既能满足内外网信息及数据交换需求,又能防止网络安全事件出现的安全技术 基本原理:是避免两台计算机之间直接的信息交换以及物理上的连通,以阻断 ...

  8. 安全技术的发展:物理隔离三步曲

    从彻底的物理隔离.协议隔离到安全隔离网闸,物理隔离的发展历程是网络应用对安全需求变化的真实写照. 随着网络信息化的发展,各行各业都越来越依靠网络这一基础平台.网络在提升人们工作.生活便利的同时,也带来 ...

  9. 【第11章】网络物理隔离技术原理与应用 (信息安全工程师 -- 软考笔记)

    第11章 网络物理隔离技术原理与应用 11.1 网络物理隔离概述 11.1.1 网络物理隔离概念 既能满足内外网信息及数据交换需求,又能防止网络安全事件出现的安全技术称为"物理隔离技术&qu ...

最新文章

  1. 【C++】多线程与互斥锁【二】
  2. LINQ的Union方法
  3. 自动化录制脚本java_自动化java+webdriver常用的一些脚本
  4. Java动态解析域名
  5. 【POJ 1200】Crazy Search(将字符映射为数字,将NC进制hash成10进制)
  6. 构建高性能.NET应用之配置高可用IIS服务器-第二篇 IIS请求处理模型
  7. Redis和数据库 数据同步问题
  8. c语言软件幻化,python字符串处理
  9. django-orm-查询基本操作
  10. 关于CXF大文件的传输问题
  11. python之入门,你好,中国
  12. 2021年中国仪表阀市场趋势报告、技术动态创新及2027年市场预测
  13. 淘客十大常用网站,成为大牛的起点
  14. python基础:os模块
  15. Qt以文件资源管理器打开文件夹
  16. 白兵机器人怎样连接_“玩具之家”的新宠——星战白兵冲锋队员机器人体验
  17. python短路逻辑特性,使用Python三目计算符的用法及短路逻辑方法介绍
  18. BGP------BGP工作原理、BGP属性及选路原则
  19. Python爬虫-Beautiful Soup-当当图书目录(1)
  20. 企立方:拼多多关键词出价多少合适

热门文章

  1. FFmpeg:基础命令
  2. 电源自动测试系统-DC/DC 电源自动测试系统NSAT-8000,免费看方案视频效果
  3. BarTender从数据库获取标签打印数量设置方法
  4. 从阿里P5到P8=入门到内核?看看这份对标80W+年薪的Java进阶路线图
  5. Arcengine 克里金插值失败
  6. Arcgis for js实现北京地铁的展示
  7. 学土木的考计算机二级的什么好些,学土木适合考计算机二级考什么?
  8. [IOS APP]人生-路遥有声小说
  9. poi操作word 2003/doc
  10. Face Recognition数据集总结