于 青 史曉媛
?
未聯網計算機侵入技術初探
于 青 史曉媛
中國聯通青島市分公司,山東 青島 266071
探討了攻擊未連入互聯網計算機技術的可行性和實施手段,旨在提高網絡安全性,防范各種蓄意的無線信息竊取。
air-gap;GSMem;ReceiverHandler;網絡安全
隨著網絡技術的發展,出現了針對未接入互聯網的計算機即air-gap網絡進行的攻擊與信息竊取,給企業和用戶造成了很大威脅。本文重點探討該技術的可行性與實施手段[1]。
真正敏感的工作,比如核能工廠,都要求最嚴格的安全性。通常這種地方的計算機不會和互聯網連接,也不會和與互聯網連接的其他電腦連接,甚至不允許工作人員自行接插外部設備——通常把這種計算機稱作air-gap計算機。如果敏感度更高,那么就連將私人智能手機帶入工作場所都有嚴格限制——因為智能手機本身就可作為監聽設備。這么看來,與外界隔絕的封閉系統該是非常安全了。不過,目前有了一種在這樣的層層保護下仍能偷走數據的新方法,使用GSM網絡、電磁波以及一個最基本的低端手機。研究人員認為這是從air-gap系統中獲取數據的突破[2]。
這套攻擊方法要求目標計算機和手機都裝有相應的惡意程序。此條件滿足后,攻擊就會利用每臺設備本身的一些特性從中獲得數據。比如,計算機在正常操作過程中發射出電磁輻射,手機則很自然地成為這些信號的接收者。這兩個因素“為攻擊者通過隱蔽的頻道泄露數據構建起了條件”。
實際上去年也有過類似的攻擊手法,不過當時還需要計算機的顯卡產生無線電信號,通過智能手機里的FM無線電接收器接收。而這次的攻擊是采用新型的方法來進行數據傳輸,并且是在智能手機使用受限的環境下——這種新方法只需要功能機就可以,功能機通常可以進出一些敏感場合,因為很多功能機都只能打電話和 發短信,甚至很難被用于監聽[3]。
比如,Intel的生產工人就只允許使用“基本的只包含語音通話和短信特性的手機”——不能包含攝像頭、視頻、Wi-Fi功能。即便如此,嚴苛也難逃新的攻擊手法。
雖說這種新型的信息泄露方式只允許非常少量的數據溝通,對于泄露密碼、密鑰一類的信息而言,在1~2分鐘的時間內也是可以完成的。而且據研究人員所說,在更遠的距離內,最遠可達30米,使用專用的接收器也能獲得很多的數據。也就是說,黑客只要用上了所需的設備,甚至就能從周圍的設備中獲取到數據——于是,就算規定工作場合不允許攜帶手機,只要有30米的距離,穿墻也能完成數據獲取過程[4]。
實際上,通過電磁輻射做到數據泄露并不是什么新發現。早在1972年的時候,NSA的一篇文章就探討過名為TEMPEST的攻擊。而且在大約15年以前,兩位研究人員也公布了如何通過特別的命令和軟件來操縱一臺計算機的電磁輻射。
這次研究人員也是建立于這樣的基礎之上,而且開發出了被他們稱作GSMem的惡意程序,它能夠讓計算機內存總線扮演起天線的角色,通過無線頻率將數據傳輸到手機上。GSMem留下的痕跡非常少,而且運行的時候只需要占據4KB內存,要發現也不是那么容易。同時,它也包含了一系列無需與API 交互的簡單CPU指令,免于安全檢測程序的追蹤。研究團隊設計的攻擊套裝名為Receiver Handler——這是需要嵌入到手機基帶固件中的。GSMem惡意程序安裝在計算機中(這一步仍舊需要通過物理訪問手段,或者也可以通過產品供應鏈,比如從產品供應商下手),Receiver Handler則可以通過社會工程攻擊的方式安裝到目標手機中[5]。
當數據在CPU和計算機的內存RAM間搬運時,無線電波自然會放射出,實際上這種波的振幅是不足以作為信息傳輸給手機的。但研究人員發現,通過計算機中的多通道內存總線生成連續的數據流,就能讓振幅變大,用生成的波載入二進制信息,發往接收器即可。多通道內存設置允許數據同時通過2個、3個或者4個數據總線傳輸,這些通道同時使用時,無線電發射就能增加0.1~0.15dB。GSMem惡意程序就是通過所有通道中數據的交換來產生足夠的振幅。至于對于0和1的表示方法,實際也是通過振幅來表達的。接收端再將二進制的0和1解釋為可讀數據,一般是密碼或者密鑰信息。據研究人員所說,在他們的測試下,一臺已有9年歷史的摩托羅拉C123,所用Calypso基帶芯片是德州儀器制造的,支持2G網絡,不支持GPRS、Wi-Fi和移動數據網絡,整個過程的傳輸速率大約是每秒鐘1~2比特,這對于傳輸類似256位密鑰是完全足夠的。他們在3個工作站以不同的操作系統(Windows、Linux和Ubuntu)進行了測試,而且測試環境有很多電腦(可能會產生各種電磁噪音),接收器端于是就必須專注于解碼它所需要的信息。研究人員所用的接收端是在接收能力上比智能手機更出色專業設備,據說最遠30米的范圍內,傳輸速率能夠達到每秒100~1000比特的水平,所用的是GNU-Radio軟件以及Radio Peripheral B210[6]。
隨著技術的發展,無線攻擊手段越來越多樣化,技術也日臻成熟。本文重點對未接入互聯網的計算機的無線入侵手段及防護方法進行了技術探討,希望通過無線隔離、安全檢查、系統檢測以及軟件審核等技術,及時解決存在的隱患,提高air-gap網絡整體安全性。
[1]麥克克魯爾,等.黑客大曝光:網絡安全機密與解決方案 [M].7版.北京:清華大學出版社,2013.
[2]王建強,李世威,曾俊偉.車聯網發展模式探析[J].計算機技術與發展,2011,21(12):235-238.
[3]王群,錢煥延,張亮.車聯網定位與位置感知技術研究[J].南京師大學報(自然科學版),2015(1):66-74.
[4]曾響鈴.車聯網?可不一定是IT巨頭說了算[J].計算機應用文摘,2015(6):30.
[5]劉露.未來的網絡技術[J].山西電教,2013(2):17-20.
[6]曹春輝,劉鈞濤.車聯網遙感控制系統設計[J].科技創新導報,2014(34):69-72.
Discussion on the Technology of Intrusion not Network Computer
Yu Qing Shi Xiaoyuan
China Unicom Qingdao Branch,Shandong Qingdao 266071
This paper discusses the way to attack the Internet is not connected to the Internet,designed to improve network security,to prevent the theft of a variety of malicious wireless information.
air-gap;GSMem;ReceiverHandler;network security
TP399
A
1009-6434(2016)07-0149-02
于青(1982—),女,山東臨清人,學歷研究生,畢業于中國海洋大學,現有職稱為中級工程師,研究方向為通信工程。