研究人員稱,可以利用DDR SDRAM硬件產(chǎn)生的隱秘Wi-Fi信號從物理隔離的計算機中竊取數(shù)據(jù)。
近日,以色列內(nèi)蓋夫本古里安大學的Mordechai Guri在發(fā)表的一篇論文(https://arxiv.org/pdf/2012.06884.pdf)中詳細介紹了AIR-FI,這是一種新的數(shù)據(jù)泄露技術(shù)。利用AIR-FI,安裝在物理隔離系統(tǒng)上的惡意軟件可以生成附近設備能夠獲取的Wi-Fi信號,然后通過互聯(lián)網(wǎng)送給攻擊者。
該技術(shù)利用內(nèi)存總線生成隱蔽的Wi-Fi信號,無需Wi-Fi硬件。信號接受設備則可以是常見的具備Wi-Fi功能的設備,例如智能手機、IoT設備和筆記本電腦。
與互聯(lián)網(wǎng)斷開連接的物理隔離網(wǎng)絡和計算機通常用于存儲敏感數(shù)據(jù)或應用程序,但是攻擊者正不斷尋找新方法來滲透這些孤立的系統(tǒng),方法是針對供應鏈下手,利用惡意內(nèi)部人員或欺騙內(nèi)部人員采取惡意行動。
在過去的幾年中,已經(jīng)公開了許多針對物理隔離計算機的數(shù)據(jù)泄露技術(shù),越來越多的攻擊者開始將物理隔離系統(tǒng)作為攻擊目標。
最新發(fā)布的AIR-FI可被已入侵系統(tǒng)內(nèi)部并采集到敏感數(shù)據(jù)的內(nèi)部惡意軟件作為數(shù)據(jù)泄露的通道。
AIR-FI攻擊利用DDR SDRAM內(nèi)存總線在2.4GHz Wi-Fi頻段上發(fā)射電磁信號,并在這些信號之上對數(shù)據(jù)進行編碼。附近已感染惡意軟件的具有Wi-Fi功能的設備用于攔截這些信號,對其進行解碼,然后通過互聯(lián)網(wǎng)將其傳輸給攻擊者。
據(jù)研究人員稱,這種攻擊也適用于虛擬機(VM),不需要Wi-Fi發(fā)射器或特殊特權(quán),并且可以利用多種設備作為接收器。被Wi-Fi芯片向應用層暴露的網(wǎng)絡物理層信息被用于信號提取。
建議的對策包括:
執(zhí)行美國和北約電信安全標準提議的區(qū)域隔離,以防止TEMPEST威脅;
運行時檢測;
干擾Wi-Fi頻段;
干擾惡意程序的執(zhí)行;
法拉第屏蔽(可阻止或限制電磁場)。
“測試結(jié)果表明,隱蔽的WiFi通道在距物理隔離計算機幾米遠的距離內(nèi)有效。”研究人員總結(jié)說:“我們獲得的有效比特率范圍為1到100比特/秒,這取決于所使用的接收器的類型和模式?!?br /> 編輯:hfy
-
SDRAM
+關注
關注
7文章
442瀏覽量
56330 -
DDR
+關注
關注
11文章
732瀏覽量
66848 -
計算機
+關注
關注
19文章
7663瀏覽量
90835 -
WIFI
+關注
關注
81文章
5406瀏覽量
208382 -
虛擬機
+關注
關注
1文章
966瀏覽量
29377
發(fā)布評論請先 登錄
NVIDIA驅(qū)動的現(xiàn)代超級計算機如何突破速度極限并推動科學發(fā)展

DDR3 SDRAM配置教程

BU-67121W實驗室航空電子接口計算機North Hills
虛擬內(nèi)存對計算機性能的影響
工業(yè)中使用哪種計算機?

評論