班古里昂大学(BGU)网络安全研究中心的研究员们发现,几乎任何感染了恶意代码的手机都可以利用GSM频率窃取到“气隙”电脑中的重要信息。“气隙”电脑表面看是孤立的,它在逻辑和物理上都与公共网络隔开。如此便可免受来自互联网或者公司内部网络黑客的攻击。
由BGU在读博士Mordechai Guri带领的研究团队发现了怎样利用更改CPU固件的软件将一台普通的“气隙”电脑接入蜂窝网中。GSMem恶意软件使用手机发射的电磁波接收并泄露一小部分数据,比如安全密钥和密码。
BGU网络安全研究中心首席技术官Dudu Mimran表示,GSMem将“空气取出”,迫使我们重新思考气隙的安全性。GSMem恶意软件在Windows和Linux中只留下微小的痕迹,因此很难被检测到。此外,该中心使用专门的接收器成功地从30米开外的地方窃取到了数据。许多公司已经禁止在“气隙”电脑附近使用手机或者限制手机的部分功能(禁止使用照相机、录像、Wi-Fi )。由于手机很容易接收到现代电脑发射的各种波长和强电磁波,它给攻击者创造了机会。
研究者建议采用“区域”的方法来缓解问题:也就是为电脑划定区域,禁止在区域内使用手机和其他电子设备。使用绝缘墙可能有助于削弱专用设备接收到的信号强度。此外,异常检测和行为动态分析也可发挥作用。
这是BGU网络团队第三次关于气隙电脑的发现。去年,研究员们发明了一种叫做“空气漏斗”的方法,利用调频波接收数据。另外一个研究演示了两台气隙电脑通过隐蔽的双向通信信道利用热能进行通信。
Guri将在下个月举行的USENIX安全会议上介绍研究成果。
(责任编辑:腰编辑)