物理隔離系統的網卡指示燈會泄露數據
近日,色列研究人員Mordechai Guri發現了一種使用網卡上的LED指示燈從物理隔離系統中提取數據的新方法。該方法被稱為“ETHERLED”,可將網卡閃爍的指示燈光轉換為可以被黑客解碼的摩爾斯電碼信號。
黑客捕獲信號需要一個直接對準物理隔離計算機網卡LED燈的攝像機:

物理隔離系統通常是位于高度敏感環境(例如關鍵基礎設施、武器控制單元)中的計算機,出于安全原因,這些環境與公共互聯網隔離。
然而,這些物理隔離系統并非完全孤立,它們在物理隔離網絡中工作并且仍然使用網卡。Mordechai Guri發現,如果入侵者用特制的惡意軟件感染他們,他們可以用能夠控制LED顏色和閃爍頻率的定制化驅動程序替換原來的版本,以發送編碼數據。
ETHERLED方法還適用于很多配備LED狀態或操作指示燈的周邊設備,例如路由器、網絡附加存儲(NAS)設備、打印機、掃描儀等。
與之前披露的基于光學發射的數據泄露方法相比,ETHERLED是一種更隱蔽的方法,不太可能引起懷疑。
為了遠程捕獲網卡LED指示燈信號,黑客可以使用智能手機攝像頭(最遠30米)、無人機(最遠50m)、被黑網絡攝像頭(10m)、被黑監控攝像頭(30m)以及望遠鏡或帶有遠攝或超變焦鏡頭的攝像頭等設備(超過100米)。
通過ETHERLED泄露密碼等機密信息所需的時間在1秒到1.5分鐘之間,具體取決于所使用的攻擊方法,比特幣私鑰需要2.5秒到4.2分鐘,而4096位RSA密鑰需要42秒到1小時(下圖):

其他值得留意的物理隔離攻擊新方法
此前,Mordechai Guri博士還發表過一篇關于“GAIROSCOPE”的論文,這是一種針對物理隔離系統的攻擊,它依賴于目標系統上產生的共振頻率,可由附近(最遠6米)的智能手機的陀螺儀傳感器捕獲。
7月,同一位研究人員提出了“SATAn”攻擊,它使用計算機內部的SATA電纜作為天線,產生可以被附近(最遠1.2米)筆記本電腦捕獲數據的電磁波。