<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    用內存發射Wi-Fi信號突破物理隔離保護

    007bug2020-12-30 03:29:07

    研究人員稱,可以利用DDR SDRAM硬件產生的隱秘Wi-Fi信號從物理隔離的計算機中竊取數據。近日,以色列內蓋夫本古里安大學的Mordechai Guri在發表的一篇論文

    (https://arxiv.org/pdf/2012.06884.pdf)中詳細介紹了AIR-FI,這是一種新的數據泄露技術。利用AIR-FI,安裝在物理隔離系統上的惡意軟件可以生成附近設備能夠獲取的Wi-Fi信號,然后通過互聯網送給攻擊者。

    該技術利用內存總線生成隱蔽的Wi-Fi信號,無需Wi-Fi硬件。信號接受設備則可以是常見的具備Wi-Fi功能的設備,例如智能手機、IoT設備和筆記本電腦。

    與互聯網斷開連接的物理隔離網絡和計算機通常用于存儲敏感數據或應用程序,但是攻擊者正不斷尋找新方法來滲透這些孤立的系統,方法是針對供應鏈下手,利用惡意內部人員或欺騙內部人員采取惡意行動。

    在過去的幾年中,已經公開了許多針對物理隔離計算機的數據泄露技術,越來越多的攻擊者開始將物理隔離系統作為攻擊目標。

    最新發布的AIR-FI可被已入侵系統內部并采集到敏感數據的內部惡意軟件作為數據泄露的通道。

    AIR-FI攻擊利用DDR SDRAM內存總線在2.4GHz Wi-Fi頻段上發射電磁信號,并在這些信號之上對數據進行編碼。附近已感染惡意軟件的具有Wi-Fi功能的設備用于攔截這些信號,對其進行解碼,然后通過互聯網將其傳輸給攻擊者。

    據研究人員稱,這種攻擊也適用于虛擬機(VM),不需要Wi-Fi發射器或特殊特權,并且可以利用多種設備作為接收器。被Wi-Fi芯片向應用層暴露的網絡物理層信息被用于信號提取。

    建議的對策包括:

    ? 執行美國和北約電信安全標準提議的區域隔離,以防止TEMPEST威脅;

    ? 運行時檢測;

    ? 干擾Wi-Fi頻段;

    ? 干擾惡意程序的執行;

    ? 法拉第屏蔽(可阻止或限制電磁場)。

    “測試結果表明,隱蔽的WiFi通道在距物理隔離計算機幾米遠的距離內有效。”研究人員總結說:“我們獲得的有效比特率范圍為1到100比特/秒,這取決于所使用的接收器的類型和模式。”

    wi-fi物理隔離
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    。利用AIR-FI,安裝在物理隔離系統上的惡意軟件可以生成附近設備能夠獲取的Wi-Fi信號,然后通過互聯網送給攻擊者。 該技術利用內存總線生成隱蔽的Wi-Fi信號,無需Wi-Fi硬件。信號接受設備則可以是常見的具備Wi-Fi功能的設備,例如智能手機、IoT設備和筆記本電腦。
    在接下來的第二部分中,AdvIntel將對BlackCat的組織結構、招聘和運營過程進行分析。這反過來使得網絡防御組織將Cobalt Strike的攻陷標志作為確鑿的告警信號,增加了罪犯被發現的機會,并最終降低了他們攻擊的持久性。不過,BlackCat的情況與主流敘事有所不同,因為該組織已經圍繞自己編寫的攻擊性腳本建立了一套行動方案。這使BlackCat領先于其競爭對手。
    研究人員稱這兩個系列的無線LAN設備經常在飛機上使用。研究人員發現了一個帶有默認硬編碼口令的root用戶帳戶,該口令可能是為維護目的而設計的。飛機制造商和機上娛樂系統供應商一直認為,由于系統隔離,對乘客可訪問系統的黑客攻擊不會對飛行控制和安全構成風險。日本的JPCERT/CC本月確實發布了一份公告。日本醫療電子設備制造商日本光電最近發表聲明,向客戶通報這些漏洞,稱正在調查對其產品和系統的影響。
    FBI對規劃架構提出了大量具體的安全要求,如零信任、SASE、強隔離、可見性等。
    當人們進入2018年,網絡罪犯將繼續竊取數據并破壞IT系統。企業及時了解IT安全工具和技術,以及法規合規性至關重要。對于企業的針對數據安全的IT專業人員來說,以下是在安全方面可以提供幫助的5個建議: 1. 加強Wi-Fi應對密鑰重新安裝攻擊(Krack) 如今,Wi-Fi漏洞越來越受到關注,特別是目前密鑰重新安裝攻擊(Krack)的出現。網絡攻擊者可以利用WPA2的弱點進行攻擊,而WPA
    攻防演練是指在真實網絡環境下獲取指定目標系統的管理權限為目的的攻擊。 攻擊方(紅隊)通過Web滲透、內網滲透、釣魚欺詐、拒絕服務、無線入侵、物理入侵、社會工程學等多種手段對防守方(藍隊)目標系統發起攻擊,最終獲取核心目標系統權限。
    為了解決通過 5G 網絡安全訪問醫院內部資源時,醫院網絡邊界模糊、準入機制易失效等安全隱患,通過搭建零信任平臺作為 5G 網絡通往醫院內部的橋梁,以單包授權為核心,建立了以身份、環境、行為、軟件和硬件為評估因素的動態授權機制,實現了 5G 終端在最小授權、微隔離、動態授權、持續監控下訪問醫院資源。
    近日,美國能源部桑迪亞國家實驗室發布消息稱,隨著電動汽車變得越來越普遍,對電動汽車充電設備和系統進行網絡攻擊的風險和危害也在增加。
    云原生安全作為一種新興的安全理念,更強調以原生的思維構建云上安全建設、部署與應用。
    到2025年,歐盟將會安裝超過100萬個充電樁,以遏制溫室氣體排放。EVSE漏洞目前,業界已經有多個關于EV/EVSE連接竊取賬戶憑證或影響充電的網絡攻擊案例。愛達荷國家實驗室 指出,EV 存在將病毒傳播到 EVSE 的風險,EVSE 會進一步傳播惡意軟件。INL 評估后發現,EVSE 管理應用程序缺乏適當的身份驗證
    007bug
    暫無描述
      亚洲 欧美 自拍 唯美 另类