物理隔离系统的网卡指示灯会泄露数据

近日,色列研究人员Mordechai Guri发现了一种使用网卡上的LED指示灯从物理隔离系统中提取数据的新方法。该方法被称为“ETHERLED”,可将网卡闪烁的指示灯光转换为可以被黑客解码的摩尔斯电码信号。

黑客捕获信号需要一个直接对准物理隔离计算机网卡LED灯的摄像机:

物理隔离系统通常是位于高度敏感环境(例如关键基础设施、武器控制单元)中的计算机,出于安全原因,这些环境与公共互联网隔离。

然而,这些物理隔离系统并非完全孤立,它们在物理隔离网络中工作并且仍然使用网卡。Mordechai Guri发现,如果入侵者用特制的恶意软件感染他们,他们可以用能够控制LED颜色和闪烁频率的定制化驱动程序替换原来的版本,以发送编码数据。

ETHERLED方法还适用于很多配备LED状态或操作指示灯的周边设备,例如路由器、网络附加存储(NAS)设备、打印机、扫描仪等。

与之前披露的基于光学发射的数据泄露方法相比,ETHERLED是一种更隐蔽的方法,不太可能引起怀疑。

为了远程捕获网卡LED指示灯信号,黑客可以使用智能手机摄像头(最远30米)、无人机(最远50m)、被黑网络摄像头(10m)、被黑监控摄像头(30m)以及望远镜或带有远摄或超变焦镜头的摄像头等设备(超过100米)。

通过ETHERLED泄露密码等机密信息所需的时间在1秒到1.5分钟之间,具体取决于所使用的攻击方法,比特币私钥需要2.5秒到4.2分钟,而4096位RSA密钥需要42秒到1小时(下图):

其他值得留意的物理隔离攻击新方法

此前,Mordechai Guri博士还发表过一篇关于“GAIROSCOPE”的论文,这是一种针对物理隔离系统的攻击,它依赖于目标系统上产生的共振频率,可由附近(最远6米)的智能手机的陀螺仪传感器捕获。

7月,同一位研究人员提出了“SATAn”攻击,它使用计算机内部的SATA电缆作为天线,产生可以被附近(最远1.2米)笔记本电脑捕获数据的电磁波。

前一篇甲方企业零信任选型的五个基准测试问题
后一篇中央网信办召开学习宣传贯彻习近平总书记关于网络强国的重要思想理论研讨会