<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客把你家網線作“天線” 讀取電磁信號就能偷走數據

    VSole2021-11-06 06:31:22

    事實是,現在有一種可能的方法,就是不破壞網線,只需讀取網線散發的電磁信號,就把你的數據盜走。

    哪怕是那種非常安全、與互聯網物理隔絕系統都能攻破。

    研究人員表示,用到的設備也不復雜,都是現成的,成本也只要30美元。

    是什么這么厲害?

    用網線作“天線”

    前面說的物理隔絕系統指的是氣隙網絡 (air-gapped networks)。

    所謂氣隙網絡就是一種網絡安全措施,通過將計算機與其他網絡物理隔離 (機器的有線/無線網絡接口被永久禁用或物理移除),可以將信息泄露和其他網絡威脅風險降至最低。

    不少政府以及軍事機密機構、企業都會采用該方式來存儲最重要的數據。

    如果想從該網絡中“整”點兒數據,只能用U盤等物理設備。

    回到正題,以色列研究人員的這個攻擊方法是怎么把數據竊走的呢?

    這是一種新型電磁攻擊方式。

    首先,通過氣隙網絡中的惡意軟件將敏感數據聚集,然后通過網線發出的無線電波進行信號發射。

    此時的網線就可以比作天線。

    敏感數據就以二進制的形式調制在這些信號之中。

    惡意軟件由研究人員編寫,無需root權限從普通用戶級進程就能發起,虛擬機中也行(不過它是如何植入的呢)。

    還有就是不同型號電纜的輻射頻帶不同,比如6類電纜為0-250MHz,6a類電纜為0-500 MHz,7類電纜為0-700MHz。

    接著在距離電纜最遠四米的地方,放置接收器進行截獲。

    四米可能有點近,研究人員表示如果把目前裝置中用到的天線(1美元價位)換成某種專用的,攻擊范圍將可能達到數十米。

    接收器的組成包括基于R820T2的調諧器和HackRF單元,將其校準到250MHz頻段可實現最佳接收效率。

    最后將截獲的數據通過簡單的算法解碼并發送給攻擊者即可。

    至于接收器是如何進入氣隙網絡,研究人員表示可能由內部人員攜帶或隱藏在相關區域,只要離網線足夠近就行了,最遠4米。

    在一次具體實驗中,通過以太網電纜從氣隙系統中傳出的數據(交替序列“01010101……”)在2米距離處被接收,此時的信號頻段在125.010MHz左右。

    不過,這都需要將目標電纜上的UDP數據包傳輸速度減慢到非常低的程度。

    所以它不僅一次能竊取的數據少得可憐,速度也慢得不行。

    在現實中將網絡流量調成這樣的水平實現竊聽根本不切實際,所以這個技術現在就是概念驗證階段,何時被部署成完全成熟的攻擊手段還不好說。

    不過這項技術為電纜嗅探攻擊(cable-sniffing attack)的研究打開了大門。

    英國薩里大學的一位教授也稱贊這是一個不錯的發現,因為它提醒大家,你認為的嚴絲合縫的氣隙系統,卻可能在電波中“喋喋不休”。

    最后,如果氣隙網絡真的被這樣攻破的話,可以采取什么對策呢?

    研究人員建議禁止在氣隙網絡內部和周圍使用任何無線電接收器,并監視任何隱蔽信道的網絡接口卡鏈路活動,進行頻道干擾,或使用金屬屏蔽來限制電磁場發出。

    天線
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    日本科技巨頭軟銀計劃使用通過5G天線傳輸的電力對智能手表和耳塞進行無線充電。
    事實是,現在有一種可能的方法,就是不破壞網線,只需讀取網線散發的電磁信號,就把你的數據盜走。 哪怕是那種非常安全、與互聯網物理隔絕系統都能攻破。 研究人員表示,用到的設備也不復雜,都是現成的,成本也只要30美元。 是什么這么厲害? 用網線作“天線” 前面說的物理隔絕系統指的是氣隙網絡 (air-gapped networks)。
    你以為走網線的安全性會很高嗎?
    近日,以色列內蓋夫本古里安大學網絡安全研究中心驗證了一種新的數據泄露機制,稱為LANTENNA Attack,該機制利用以太網電纜作為“傳輸天線”,從物理隔離系統中竊取敏感數據。
    近日,以色列內蓋夫本古里安大學網絡安全研究中心驗證了一種新的數據泄露機制,稱為LANTENNA Attack,該機制利用以太網電纜作為“傳輸天線”,從物理隔離系統中竊取敏感數據。
    在上周于拉斯維加斯舉辦的 Black Hat USA 2022 大會上,來自佛羅里達與新罕布什爾大學的研究人員,演示了如何通過“隱形手指”來遠程操控目標設備的觸控屏。盡管人們早就知曉電磁場(EMF)可對電子設備產生一些奇怪的影響,但最新實驗還揭示了一套更加復雜的技術 —— 通過機械臂和多個天線陣列,遠程模擬手指對多個電容式觸控屏設備的操作。
    本項目為天象滲透測試平臺后端使用的端口掃描和指紋識別模塊,采用Golang編寫,以期在速度與準確度之間尋找一個平衡。開源后希望大家可以一起完善指紋和提交優化建議。
    SCA可以利用以這種方式公開信息以發動攻擊這一事實。攻擊者只能依靠被攻擊設備的意外電磁泄漏來重建受害者屏幕上顯示的圖像。產生的電磁耦合降低,電磁輻射的攜帶頻率增加。此外,確保產品電磁兼容性的基本設計合規性有助于減少意外泄漏。這些因素使得對該信號的利用更加復雜,并降低了電磁輻射的攔截信號。
    中國信通院泰爾終端實驗室作為OTA領域世界領先的認證實驗室,一直主導國際國內的標準化工作,同時保持測試能力的快速更新,不斷完善授權認可資質體系。
    工業控制系統攻擊越來越頻繁,但了無新意。假設現在是1903年,你站在波爾杜(英國康沃爾郡)偏遠半島崖邊的一家大旅社前。盡管旅社旁矗立著巨大的天線,還有大型風箏不時將天線帶得更高,但你可能不會意識到自己面前是歷史性無線電報通信的地點,或者說,首位無線網絡攻擊受害者的傷心地。古列爾莫·馬可尼(Guglielmo Marconi),一位被譽為無線電發明家和無線傳輸之父的意大利人,正準備無線傳輸電報消息到
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类