于 青 史曉媛
?
未聯(lián)網(wǎng)計算機侵入技術初探
于 青 史曉媛
中國聯(lián)通青島市分公司,山東 青島 266071
探討了攻擊未連入互聯(lián)網(wǎng)計算機技術的可行性和實施手段,旨在提高網(wǎng)絡安全性,防范各種蓄意的無線信息竊取。
air-gap;GSMem;ReceiverHandler;網(wǎng)絡安全
隨著網(wǎng)絡技術的發(fā)展,出現(xiàn)了針對未接入互聯(lián)網(wǎng)的計算機即air-gap網(wǎng)絡進行的攻擊與信息竊取,給企業(yè)和用戶造成了很大威脅。本文重點探討該技術的可行性與實施手段[1]。
真正敏感的工作,比如核能工廠,都要求最嚴格的安全性。通常這種地方的計算機不會和互聯(lián)網(wǎng)連接,也不會和與互聯(lián)網(wǎng)連接的其他電腦連接,甚至不允許工作人員自行接插外部設備——通常把這種計算機稱作air-gap計算機。如果敏感度更高,那么就連將私人智能手機帶入工作場所都有嚴格限制——因為智能手機本身就可作為監(jiān)聽設備。這么看來,與外界隔絕的封閉系統(tǒng)該是非常安全了。不過,目前有了一種在這樣的層層保護下仍能偷走數(shù)據(jù)的新方法,使用GSM網(wǎng)絡、電磁波以及一個最基本的低端手機。研究人員認為這是從air-gap系統(tǒng)中獲取數(shù)據(jù)的突破[2]。
這套攻擊方法要求目標計算機和手機都裝有相應的惡意程序。此條件滿足后,攻擊就會利用每臺設備本身的一些特性從中獲得數(shù)據(jù)。比如,計算機在正常操作過程中發(fā)射出電磁輻射,手機則很自然地成為這些信號的接收者。這兩個因素“為攻擊者通過隱蔽的頻道泄露數(shù)據(jù)構建起了條件”。
實際上去年也有過類似的攻擊手法,不過當時還需要計算機的顯卡產(chǎn)生無線電信號,通過智能手機里的FM無線電接收器接收。而這次的攻擊是采用新型的方法來進行數(shù)據(jù)傳輸,并且是在智能手機使用受限的環(huán)境下——這種新方法只需要功能機就可以,功能機通??梢赃M出一些敏感場合,因為很多功能機都只能打電話和 發(fā)短信,甚至很難被用于監(jiān)聽[3]。
比如,Intel的生產(chǎn)工人就只允許使用“基本的只包含語音通話和短信特性的手機”——不能包含攝像頭、視頻、Wi-Fi功能。即便如此,嚴苛也難逃新的攻擊手法。
雖說這種新型的信息泄露方式只允許非常少量的數(shù)據(jù)溝通,對于泄露密碼、密鑰一類的信息而言,在1~2分鐘的時間內(nèi)也是可以完成的。而且據(jù)研究人員所說,在更遠的距離內(nèi),最遠可達30米,使用專用的接收器也能獲得很多的數(shù)據(jù)。也就是說,黑客只要用上了所需的設備,甚至就能從周圍的設備中獲取到數(shù)據(jù)——于是,就算規(guī)定工作場合不允許攜帶手機,只要有30米的距離,穿墻也能完成數(shù)據(jù)獲取過程[4]。
實際上,通過電磁輻射做到數(shù)據(jù)泄露并不是什么新發(fā)現(xiàn)。早在1972年的時候,NSA的一篇文章就探討過名為TEMPEST的攻擊。而且在大約15年以前,兩位研究人員也公布了如何通過特別的命令和軟件來操縱一臺計算機的電磁輻射。
這次研究人員也是建立于這樣的基礎之上,而且開發(fā)出了被他們稱作GSMem的惡意程序,它能夠讓計算機內(nèi)存總線扮演起天線的角色,通過無線頻率將數(shù)據(jù)傳輸?shù)绞謾C上。GSMem留下的痕跡非常少,而且運行的時候只需要占據(jù)4KB內(nèi)存,要發(fā)現(xiàn)也不是那么容易。同時,它也包含了一系列無需與API 交互的簡單CPU指令,免于安全檢測程序的追蹤。研究團隊設計的攻擊套裝名為Receiver Handler——這是需要嵌入到手機基帶固件中的。GSMem惡意程序安裝在計算機中(這一步仍舊需要通過物理訪問手段,或者也可以通過產(chǎn)品供應鏈,比如從產(chǎn)品供應商下手),Receiver Handler則可以通過社會工程攻擊的方式安裝到目標手機中[5]。
當數(shù)據(jù)在CPU和計算機的內(nèi)存RAM間搬運時,無線電波自然會放射出,實際上這種波的振幅是不足以作為信息傳輸給手機的。但研究人員發(fā)現(xiàn),通過計算機中的多通道內(nèi)存總線生成連續(xù)的數(shù)據(jù)流,就能讓振幅變大,用生成的波載入二進制信息,發(fā)往接收器即可。多通道內(nèi)存設置允許數(shù)據(jù)同時通過2個、3個或者4個數(shù)據(jù)總線傳輸,這些通道同時使用時,無線電發(fā)射就能增加0.1~0.15dB。GSMem惡意程序就是通過所有通道中數(shù)據(jù)的交換來產(chǎn)生足夠的振幅。至于對于0和1的表示方法,實際也是通過振幅來表達的。接收端再將二進制的0和1解釋為可讀數(shù)據(jù),一般是密碼或者密鑰信息。據(jù)研究人員所說,在他們的測試下,一臺已有9年歷史的摩托羅拉C123,所用Calypso基帶芯片是德州儀器制造的,支持2G網(wǎng)絡,不支持GPRS、Wi-Fi和移動數(shù)據(jù)網(wǎng)絡,整個過程的傳輸速率大約是每秒鐘1~2比特,這對于傳輸類似256位密鑰是完全足夠的。他們在3個工作站以不同的操作系統(tǒng)(Windows、Linux和Ubuntu)進行了測試,而且測試環(huán)境有很多電腦(可能會產(chǎn)生各種電磁噪音),接收器端于是就必須專注于解碼它所需要的信息。研究人員所用的接收端是在接收能力上比智能手機更出色專業(yè)設備,據(jù)說最遠30米的范圍內(nèi),傳輸速率能夠達到每秒100~1000比特的水平,所用的是GNU-Radio軟件以及Radio Peripheral B210[6]。
隨著技術的發(fā)展,無線攻擊手段越來越多樣化,技術也日臻成熟。本文重點對未接入互聯(lián)網(wǎng)的計算機的無線入侵手段及防護方法進行了技術探討,希望通過無線隔離、安全檢查、系統(tǒng)檢測以及軟件審核等技術,及時解決存在的隱患,提高air-gap網(wǎng)絡整體安全性。
[1]麥克克魯爾,等.黑客大曝光:網(wǎng)絡安全機密與解決方案 [M].7版.北京:清華大學出版社,2013.
[2]王建強,李世威,曾俊偉.車聯(lián)網(wǎng)發(fā)展模式探析[J].計算機技術與發(fā)展,2011,21(12):235-238.
[3]王群,錢煥延,張亮.車聯(lián)網(wǎng)定位與位置感知技術研究[J].南京師大學報(自然科學版),2015(1):66-74.
[4]曾響鈴.車聯(lián)網(wǎng)?可不一定是IT巨頭說了算[J].計算機應用文摘,2015(6):30.
[5]劉露.未來的網(wǎng)絡技術[J].山西電教,2013(2):17-20.
[6]曹春輝,劉鈞濤.車聯(lián)網(wǎng)遙感控制系統(tǒng)設計[J].科技創(chuàng)新導報,2014(34):69-72.
Discussion on the Technology of Intrusion not Network Computer
Yu Qing Shi Xiaoyuan
China Unicom Qingdao Branch,Shandong Qingdao 266071
This paper discusses the way to attack the Internet is not connected to the Internet,designed to improve network security,to prevent the theft of a variety of malicious wireless information.
air-gap;GSMem;ReceiverHandler;network security
TP399
A
1009-6434(2016)07-0149-02
于青(1982—),女,山東臨清人,學歷研究生,畢業(yè)于中國海洋大學,現(xiàn)有職稱為中級工程師,研究方向為通信工程。