<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一種新型電磁攻擊,用以太網線作為“天線”竊取敏感數據

    一顆小胡椒2021-10-09 09:18:34

    近日,以色列內蓋夫本古里安大學網絡安全研究中心驗證了一種新的數據泄露機制,稱為LANTENNA Attack,該機制利用以太網電纜作為“傳輸天線”,從物理隔離系統中竊取敏感數據。

    該研究中心負責人Mordechai Guri博士進一步解釋說,LANTENNA是一種新型電磁攻擊,其工作原理是通過物理隔離計算機中的惡意代碼收集敏感數據,然后通過以太網電纜發出的無線電波編碼,附近的軟件定義無線電(SDR)接收器以無線方式攔截信號,解碼數據,并將其發送給相鄰房間的攻擊者。

    研究人員在測試時發現,以太網電纜在125MHz頻段產生電磁輻射,附近的無線電接收器可以攔截這些電磁輻射;從物理隔離計算機泄露的數據通過以太網電纜傳輸,可以在相距200厘米的距離處被接收;在此種攻擊場景中,前提是攻擊者必須物理訪問系統,例如利用惡意內部人員或誘騙有權訪問系統的人員連接受感染USB驅動器。

    研究人員指出:“值得注意的是,惡意代碼可以在普通用戶模式進程中運行,并在虛擬機內成功運行。”

    基于以上特點,研究人員提出了幾種可用于對抗LANTENNA攻擊的防御措施,例如:

    • 對物理網絡區域實施隔離,禁止無線電接收器;
    • 在用戶和內核級別監視網絡接口卡鏈接活動,鏈接狀態的任何變化都應觸發警報;
    • 使用射頻監控硬件設備識別LANETNNA頻段的異常情況;
    • 通過干擾LANTENNA頻段來阻塞隱蔽信道;
    • 電纜屏蔽。
    天線以太網
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,以色列內蓋夫本古里安大學網絡安全研究中心驗證了一種新的數據泄露機制,稱為LANTENNA Attack,該機制利用以太網電纜作為“傳輸天線”,從物理隔離系統中竊取敏感數據。
    近日,以色列內蓋夫本古里安大學網絡安全研究中心驗證了一種新的數據泄露機制,稱為LANTENNA Attack,該機制利用以太網電纜作為“傳輸天線”,從物理隔離系統中竊取敏感數據。
    事實是,現在有一種可能的方法,就是不破壞網線,只需讀取網線散發的電磁信號,就把你的數據盜走。 哪怕是那種非常安全、與互聯網物理隔絕系統都能攻破。 研究人員表示,用到的設備也不復雜,都是現成的,成本也只要30美元。 是什么這么厲害? 用網線作“天線” 前面說的物理隔絕系統指的是氣隙網絡 (air-gapped networks)。
    你以為走網線的安全性會很高嗎?
    自2018年以來,埃隆馬斯克的星鏈計劃已將3000多顆小型衛星送入軌道。連接到星鏈天線后,該自制工具就能夠發起故障注入攻擊,暫時使系統短路以繞過星鏈的安全保護。這個“故障”使Wouters能夠進入被鎖定的星鏈系統。該故障攻擊了簽名驗證過程。攻擊會禁用去耦電容器,運行故障以繞過安全保護,然后啟用去耦電容器。衛星互聯網系統已經成為惡意黑客的目標。
    Kosher表示,衛星只是反射它們發送的任何信號。印度軍方現在正計劃購買這項技術并將其投入使用。印度陸軍稱QKD的工作“對現代戰爭產生了毀滅性的影響”。QKD可以使印度軍隊成為其他武裝力量中的佼佼者。并且可以通過指示密鑰已被泄露因此不應使用的信號來檢測此更改。Verizon的數據泄露調查報告 指出, 近50%的數據泄露是由于憑證盜竊造成的。
    01大眾汽車模塊化平臺大眾旗下有 MQB、MLB、MSB、MMB、MHB、MEB、NSF、PPE、SSP,其
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类