网络研究人员证明,黑客可以通过一种利用Wi-Fi信号作为隐蔽通道的新颖技术从气隙隔离的计算机中窃取敏感数据,这令人惊讶的是,不需要在目标系统上使用Wi-Fi硬件。

该攻击被称为“ AIR-FI ”,其攻击在于在受感染的系统中部署经过特殊设计的恶意软件,该系统利用“ DDR SDRAM总线在2.4 GHz Wi-Fi频带中产生电磁辐射”,并在这些频率之上传输信息,然后可以对其进行拦截。并由附近具有Wi-Fi功能的设备(例如智能手机,笔记本电脑和IoT设备)进行解码,然后再将数据发送到攻击者控制的远程服务器。

国际知名白帽黑客、东方联盟创始人郭盛华表示:“ AIR-FI攻击不需要气隙计算机中与Wi-Fi相关的硬件。相反,攻击者可以利用DDR SDRAM总线在2.4 GHz Wi-Fi频段中产生电磁辐射,并在其之上对二进制数据进行编码。”

安全人员在5月初还演示了POWER-SUPPLaY,这是一种独立的机制,该恶意软件可以利用该机制利用计算机的电源单元(PSU)播放声音并将其用作带外辅助扬声器泄漏数据。

带有气隙的计算机(无网络接口的计算机)在涉及敏感数据的环境中被认为是必不可少的,以降低数据泄漏的风险。

因此,为了对这样的系统进行攻击,通常至关重要的是,发送和接收的机器必须彼此物理上接近,并且它们被适当的恶意软件感染以建立通信链接。

但是AIR-FI的独特之处在于,该方法既不依赖Wi-Fi发射机来生成信号,也不需要内核驱动程序,root等特殊特权或访问硬件资源来传输数据。

更重要的是,隐蔽通道甚至可以在隔离的虚拟机中运行,并且具有无穷无尽的可启用Wi-Fi的设备列表,攻击者可以将其入侵,以充当潜在的接收者。

查杀链本身由一台空白计算机组成,通过社交工程诱饵,自我传播的蠕虫(如Agent.BTZ),被篡改的USB闪存驱动器甚至在恶意内部人员的帮助下,将恶意软件部署到该计算机上。

它还需要通过破坏Wi-Fi芯片的固件来感染位于同一空隙网络中的Wi-Fi设备,以安装能够检测和解码AIR-FI传输并通过Internet泄露数据的恶意软件。

使用此设置后,目标系统上的恶意软件将收集相关数据(例如,机密文档,凭据,加密密钥),然后使用从计算机生成的电磁辐射在Wi-Fi频段以2.4 GHz频率对其进行编码和传输。 DDR SDRAM总线用于在CPU和内存之间交换数据,从而破坏了气隙隔离。

为了生成Wi-Fi信号,攻击会利用数据总线(或内存总线)以与DDR内存模块相关的频率以及由系统当前运行的进程执行的内存读/写操作发射电磁辐射。

使用具有不同RAM和硬件配置的四种类型的工作站以及用作接收器的软件定义的无线电(SDR)和USB Wi-Fi网络适配器对AIR-FI进行了评估,发现可以有效维护隐蔽通道距气隙计算机的距离可达几米,并根据所使用的接收器的类型和模式,获得的比特率范围为1到100比特/秒。

如果有的话,这项新的研究再次提醒人们,电磁,声,热和光学组件仍然是有利可图的媒介,可以对气密性设施进行复杂的渗透攻击。

作为对策,研究人员提出了区域保护措施,以防止电磁攻击,从而使入侵检测系统可以监视和检查执行密集的内存传输操作,干扰信号以及使用法拉第屏蔽来屏蔽隐蔽通道的过程。

他补充说,AIR-FI恶意软件显示“攻击者如何通过Wi-Fi信号将数据从气隙隔离的计算机中窃取到附近的Wi-Fi接收器。现代IT环境配备了许多类型的具有Wi-Fi功能的设备:智能手机,笔记本电脑,IoT设备,传感器,嵌入式系统,智能手表以及其他可穿戴设备。攻击者可能会入侵此类设备来接收AIR-FI气隙计算机的信号传输。” (欢迎转载分享)

黑客可通过伪Wi-Fi信号窃取用户数据相关推荐

  1. 大数据早报:微信开放数据能力 谷歌出手大力整治窃取用户数据应用(8.16)

    数据早知道,上乐投网看早报! 『共享单车』小蓝单车拟投放变速单车 未来将达总量一半 8 月 15 日,小蓝单车正式在全国运营城市中大规模投放"最好骑"的三档变速共享单车 blueg ...

  2. 警惕黑客通过注入iFrame分离器以窃取支付数据

    国内知名网络"黑客"安全组织东方联盟研究人员今天发现了一个正在进行的新的"黑客"活动,到目前为止,该活动已经成功地破坏了至少19个不同的电子商务网站,以窃取其客 ...

  3. 黑客利用智能灯泡窃取用户数据!

    研究人员发现,有的灯泡能够把个人设备中的隐私数据泄漏出来,并且可以通过远程记录其亮度模式来泄漏多媒体偏好. 为了使光源成为攻击面,它们需要满足一些要求,例如支持多媒体可视化和红外功能.攻击者不需要攻击 ...

  4. Android后门GhostCtrl,完美控制设备任意权限并窃取用户数据

    Android系统似乎已经成为世界各地病毒作者的首选目标,每天都有新的恶意软件在感染更多的设备. 这一次,安全公司趋势科技发布警告,他们发现了一个新的Android后门--GhostCtrl Ghos ...

  5. Stylish窃取用户数据被 Firefox 和 Chrome剔除

    2019独角兽企业重金招聘Python工程师标准>>> 最早是一位软件开发人员 Robert Heaton 在其博客中指出了 Stylish 的问题.他表示,Stylish 将用户的 ...

  6. 百度滤网行动“关于“窃取用户隐私行为”的算法升级公告”

    近期,百度搜索技术团队对涉及"窃取用户隐私"的算法进行了升级,主要针对网站利用运营商漏洞或通过部署恶意代码等手段.非法获取用户的手机号码.搜索关键词等隐私信息的问题.百度搜索有决心 ...

  7. 超30亿条用户数据被窃取 BAT无一幸免

    微博莫名其妙关注了乱七八糟的营销号,QQ 号忽然加了一些不认识的好友及群聊,淘宝账号不知何时多了几个好友--如果你遇到过这些问题,说明你的账号密码不幸中招,已经被他人非法窃取. 近日,绍兴警方破获了一 ...

  8. wifi频率和zigbee干扰_浅谈ZigBee和Wi—Fi的共存和干扰

    龙源期刊网 http://www.qikan.com.cn 浅谈 ZigBee 和 Wi - Fi 的共存和干扰 作者:姜伟 朱凯 刘童 来源:<科技视界> 2013 年第 16 期 [摘 ...

  9. 比较802.11ac(Wi‑Fi 5)和802.11ax(Wi‑Fi 6)

    MIMO 802.11ac仅在下行模式下,支持多用户MIMO. 802.11ax不仅下行链路:也在上行链路支持MIMO功能,因此多个用户可以同时上传视频. 调制方法 802.11ax具有更高的调制方案 ...

最新文章

  1. P114、面试题17:合并两个排序的链表
  2. java pem 私钥_将PEM导入Java密钥库
  3. IntelliJ IDEA mac快捷键
  4. 关闭oracle服务 linux,Linux下启动和关闭Oracle服务与数据库
  5. 鸿蒙系统今日发布 中国人自己的操作系统,鸿蒙系统今日发布,中国人自己的操作系统...
  6. 20个优秀的移动(iPhone)网站设计案例
  7. python的数据类型_Python支持哪些数据类型
  8. 【渝粤教育】广东开放大学 hadoop数据管理 形成性考核
  9. mysql登录密码enc_SpringBoot项目mysql配置文件密码加密(jasypt)
  10. javascript gba游戏模拟器
  11. 宿命java_昆仑奇侠传外传之宿命篇
  12. 【Python】xlwt写入excel表格的样式设置(字体;对其方式;边框;背景颜色;合并写入等)
  13. c++实现的木叶忍者村管理
  14. b2b b2c c2c o2o区别是什么
  15. 如何快速去除抖音短视频水印
  16. android屏幕录制功能,Android利用ADB进行屏幕录制
  17. B站下载姿势合集——亲测
  18. Centos下进行C++编程(1)
  19. Matlab多项式和符号函数简介
  20. HTML学习2之常用标签详细介绍

热门文章

  1. PHPExcel导入Excel时长数字变成科学计数法调整
  2. 不花钱学英文读书笔记
  3. DX-BT07S蓝牙调试问题记录
  4. 【力扣638】 大礼包问题 JAVA全过程详解,绝对易懂
  5. 抖音APP告诉我们什么叫真正的性能优化天花板
  6. 第三天 hadoop文件系统
  7. 无线适配器或访问点有问题
  8. php zip 文件名乱码,如何解决php zip解压乱码的问题
  9. 多维度分析高频和超高频RFID技术区别
  10. android砖头之:快递即时查询