用内存发射Wi-Fi信号突破物理隔离保护

研究人员称,可以利用DDR SDRAM硬件产生的隐秘Wi-Fi信号从物理隔离的计算机中窃取数据。

近日,以色列内盖夫本古里安大学的Mordechai Guri在发表的一篇论文(https://arxiv.org/pdf/2012.06884.pdf)中详细介绍了AIR-FI,这是一种新的数据泄露技术。利用AIR-FI,安装在物理隔离系统上的恶意软件可以生成附近设备能够获取的Wi-Fi信号,然后通过互联网送给攻击者。

该技术利用内存总线生成隐蔽的Wi-Fi信号,无需Wi-Fi硬件。信号接受设备则可以是常见的具备Wi-Fi功能的设备,例如智能手机、IoT设备和笔记本电脑。

与互联网断开连接的物理隔离网络和计算机通常用于存储敏感数据或应用程序,但是攻击者正不断寻找新方法来渗透这些孤立的系统,方法是针对供应链下手,利用恶意内部人员或欺骗内部人员采取恶意行动。

在过去的几年中,已经公开了许多针对物理隔离计算机的数据泄露技术,越来越多的攻击者开始将物理隔离系统作为攻击目标。

最新发布的AIR-FI可被已入侵系统内部并采集到敏感数据的内部恶意软件作为数据泄露的通道。

AIR-FI攻击利用DDR SDRAM内存总线在2.4GHz Wi-Fi频段上发射电磁信号,并在这些信号之上对数据进行编码。附近已感染恶意软件的具有Wi-Fi功能的设备用于拦截这些信号,对其进行解码,然后通过互联网将其传输给攻击者。

据研究人员称,这种攻击也适用于虚拟机(VM),不需要Wi-Fi发射器或特殊特权,并且可以利用多种设备作为接收器。被Wi-Fi芯片向应用层暴露的网络物理层信息被用于信号提取。

建议的对策包括:

  • 执行美国和北约电信安全标准提议的区域隔离,以防止TEMPEST威胁;
  • 运行时检测;
  • 干扰Wi-Fi频段;
  • 干扰恶意程序的执行;
  • 法拉第屏蔽(可阻止或限制电磁场)。

“测试结果表明,隐蔽的WiFi通道在距物理隔离计算机几米远的距离内有效。”研究人员总结说:“我们获得的有效比特率范围为1到100比特/秒,这取决于所使用的接收器的类型和模式。”

上一篇:“永不落幕的数博会”2020系列活动——“大数据产业生态建设与发展高峰会”即将举办

下一篇:2021年欺骗式防御技术将迎来爆发