鈦媒體注:本文來自于量子位(ID:QbitAI),作者為十三,鈦媒體經(jīng)授權(quán)發(fā)布。
網(wǎng)絡安全、網(wǎng)絡安全,有網(wǎng)絡才不安全。
那么斷網(wǎng)不就好了。
現(xiàn)在也不行了。萬萬沒想到,用來散熱的電腦風扇,也成了黑客竊取數(shù)據(jù)的對象。
讓我們先來感受一下“作案”的過程吧。
下面的辦公環(huán)境可以說是再“標配”不過了:主機箱、顯示器、鍵盤……三件套齊活。

而旁邊放著的手機,就是“作案兇器”。
它會根據(jù)主機風扇轉(zhuǎn)動時產(chǎn)生的振動,悄無聲息的把文檔中的內(nèi)容竊取出來。
值得一提的是,上面的環(huán)境是一個氣隙系統(tǒng)(air-gapped system)——通俗點來講,是指將電腦放在一個物理斷網(wǎng)的環(huán)境中,這種技術(shù)經(jīng)常在高度安全需求的環(huán)境中被使用。
這就是最近來自以色列Mordechai Guri團隊的新技術(shù)——AiR-ViBeR。
![]()
Guri團隊一直在研究如何從“隔離”的環(huán)境中,竊取電腦的數(shù)據(jù)。
而這一次,他們分析了過去從未研究過的方式——振動。
更具體點來說,就是通過計算機風扇產(chǎn)生的振動,包括 CPU 風扇、 GPU 風扇,或者其他安裝在機箱的風扇,來達到“黑”數(shù)據(jù)的目的。
![]()
根據(jù)Guri的介紹,植入在氣隙系統(tǒng)上的惡意代碼,可以控制風扇工作的速度。通過調(diào)節(jié)風扇的速度,攻擊者可以控制風扇振動的頻率。
![]()
Air-viber 技術(shù)利用存儲在氣隙系統(tǒng)中的敏感信息,改變風扇轉(zhuǎn)速,生成一個振動模式。而后,通過附近的環(huán)境(如桌子)進行傳播。
接下來,附近的攻擊者就可以利用智能手機中的加速傳感器,把這些振動記錄下來,然后解碼隱藏在振動模式中的信息,重建從氣隙系統(tǒng)中盜取的信息。
![]()
而收集這些振動也有2種方式。
如果攻擊者可以實際進入氣隙網(wǎng)絡,他們就可以把自己的智能手機放在氣隙系統(tǒng)附近的桌子上,收集定向振動,而不用接觸電腦。
如果攻擊者無法訪問氣隙網(wǎng)絡,那么攻擊者可以感染目標公司員工的智能手機。這些設備就可以代替攻擊者,感受來自風扇的振動。
Guri強調(diào)說,第二種收集振動的方式是完全可能的,因為現(xiàn)代智能手機加速傳感器,可以被任何應用程序訪問,不需要用戶的許可。
其實,這不是Guri團隊第一次嘗試在氣隙系統(tǒng)中盜取數(shù)據(jù)。
在過去的五年時間里,團隊一直在嘗試使用各種各樣的方法,在不被發(fā)現(xiàn)的情況下,將數(shù)據(jù)從“與世隔絕”的計算機發(fā)送到外部世界。
竊取的方式也是“五花八門”。
有通過硬盤驅(qū)動器LED的:
![]()
有通過USB線的:
![]()
請輸入圖說
還有通過本地GPU的:
![]()
完了?并沒有!
“是時候展現(xiàn)真正的技術(shù)了!”——請欣賞下圖中的研究列表:
![]()
或許你會擔心:連在高度安全環(huán)境下,都能有這么多方式竊取數(shù)據(jù),而且還能“隔空取物”,是不是太不安全了?
不必太擔心。
雖然像AiR-ViBeR這樣的技術(shù)具備非常大的“隱蔽性”,但是速度相對來說是非常慢的。
通過振動,數(shù)據(jù)只能以每秒0.5比特的低速度外泄……
若是以這種速度來竊取數(shù)據(jù),是相當不現(xiàn)實的。
此外,普通用戶更不需要擔心像AiR-ViBeR這樣的技術(shù),畢竟咱們連接的互聯(lián)網(wǎng)……它的危險性更大。
不過,那些在高度安全環(huán)境下工作的管理員們,可要注意一下了……
參考鏈接:
https://www.zdnet.com/article/academics-steal-data-from-air-gapped-systems-using-pc-fan-vibrations/
論文地址:
https://arxiv.org/abs/2004.06195v1
快報
根據(jù)《網(wǎng)絡安全法》實名制要求,請綁定手機號后發(fā)表評論