最近,一群来源于非洲的安全性科学研究权威专家创造发明了一种可以从物理隔离互联网中盗取数据信息的新技术应用。科学研究工作人员表明,她们能够根据扫描仪来操纵目标服务器中的恶意程序,随后从这台物理隔离互联网中的电子计算机获取出目标数据信息。
写在前面得话
这一科学研究精英团队的关键组员为Ben Nassi和Yuval Elovici,而Ben Nassi是班古里昂大学 *** 信息安全研究所的一名硕士研究生,而Yuval Elovici则是他的安全性咨询顾问。此项攻击技术性是根据知名登陆密码学者Adi Shamir的观念所设计方案出去的,攻击者能够运用该技术性在自身与物理隔离互联网中的目标电子计算机中间创建一条隐秘的通讯无线信道,并根据该无线信道来传送恶意程序并获取信息内容。科学研究工作人员表明,她们能够运用一台平板电脑扫描仪向目标服务器推送操纵指令,并在目标电子计算机(物理隔离)中运作恶意程序。
科学研究工作人员在她们发布的调查报告上说到:
“攻击者更先必须向一台平板电脑扫描仪推送光差分信号,当平板电脑扫描仪接受到这种数据信号以后,目标服务器中的恶意程序会将数据信号中带上的操纵指令获取出去。在大家的方式中,这台平板电脑扫描仪就变成了目标互联网的网关ip,攻击者就可以运用它来与物理隔离的目标服务器创建一条隐秘的通讯无线信道。必须留意的是,操纵光信号的攻击者能够长距离启动攻击,这一点十分的关键。”
攻击技术性分析
攻击全过程如圖所显示。更先,扫描仪的夹层玻璃控制面板会接受到攻击者推送回来的光差分信号,随后扫描仪会将光信号转化成二进制代码并将其置入到一张图片中。因为扫描仪对周边光自然环境的转变十分比较敏感,因此即便 是扫描仪的夹层玻璃控制面板上面有一张纸或是攻击者应用的是红外感应光,攻击实际效果依然不容易遭受危害。科学研究工作人员更先将光信号投影在扫描仪的夹层玻璃控制面板上,随后扫描仪便会接受到光信号,光信号所带上的二进制代码根据灯源的打开和关掉来开展操纵。科学研究工作人员表明,攻击者还能够被劫持平板电脑扫描仪周边目前的灯源来推送恶意程序,比如办公室里的智能灯。
在科学研究工作人员所开展的检测全过程中,她们能够在九百米以外根据镭射激光向平板电脑扫描仪推送指令“erase file xxx.doc”来删掉目标电子计算机中的文档。在真正的攻击情景中,攻击者乃至还能够运用一架配置了激光枪的无人飞机(从公司办公室窗子性格外向扫描仪发送光信号)来启动攻击。
攻击的限定标准
但是,假如攻击者要想取得成功启动这类攻击,那麼她们更先必须在目标机器设备上安裝恶意程序。次之,用以接受光信号的平板电脑扫描仪后盖板也必须出自于开启情况,也就是说最少必须开启一部分,那样光信号才能够投影到扫描仪的玻璃盖板上,并且这台扫描仪也务必与目标服务器相互连接。
此外,攻击者在启动攻击以前还必须根据恶意程序来检索公司办公室内的扫描仪,并且为了更好地防止被发觉,这类扫描仪主题活动一般要在办公室没有人的情况下开展,比如晚间或礼拜天時间。
攻击高效率剖析
在剖析完攻击技术性及其相对的限定标准以后,使我们看来一看此项攻击的传输数据高效率。在攻击全过程中,每传送1比特指令大概必须50ms的時间。这也就代表着,一个64位信息块则必须大概3秒钟的時间,而恶意程序能够即时载入光信号中带上的数据信息。
在科学研究工作人员所开展的另一项检测中,她们根据此项技术性启动了一次敲诈勒索攻击。那时候,她们置身一台停在地下停车场中的轿车,并在车里根据光差分信号数据加密了目标服务器中的数据信息。
演试视頻以下:
视频地址1:
视频地址2:
在本次攻击检测的全过程中,攻击者手拿一台三星GalaxyS4手机上,手机上中早已安裝了科学研究工作人员所开发设计的监控软件。这一手机软件能够扫描仪并联接周边的MagicBlue智能灯。联接以后,这一监控软件能够根据手机蓝牙向目标电灯泡推送光编码序列指令(即“on”(1)和“off”(0))。
这时,公司办公室内的平板电脑扫描仪能够检验到智能灯的色度转变,因为每一次转变总是提升或降低百分之五的光抗压强度,并且数据信号的传送時间也仅有25ms,因而人的眼睛是没法发觉这类攻击的。
减轻计划方案
科学研究工作人员表明,尽管我们可以根据断掉扫描仪与內部互联网的连接来预防这类攻击,可是这类解决 *** 在具体自然环境下并不行得通,由于那样会危害到公司职员的一切正常工作中。更好是的解决 *** 应该是在扫描仪与局域 *** 中间设定一个 *** 商系统软件,那样不但能够防止扫描仪立即连接企业的內部互联网当中,并且 *** 商系统软件还可以对扫描仪所推送回来的数据信息开展检验和过虑。
2.2 挖矿病毒活泼情况寄生兽下发插件的功用列表3)、进犯传达方法依据进犯者是否了解模型——2013年,McAfee发现俄罗斯黑客运用修正Windows体系上主机文件的方法来传达歹意软件,除此之外,U...
相信现在有很多的朋友们对于房产证是老人的名字,户口本上包括儿子儿媳妇,共同生活超过8年,儿媳妇是否有房子的产权都想要了解吧,那么今天小编就来给大家针对房产证是老人的名字,户口本上包括儿子儿媳妇,共同生...
本文导读目录: 1、如何反黑客远程监控桌面 2、黑客远程桌面(保护隐私) 3、黑客电脑桌面一半都有什么 4、谁有黑客专用墙纸,桌面 5、像黑客那样的电脑画面 如何反黑客远程监控桌面...
msiexec16 - msiexec16.exe - 过程信息内容 过程文档:msiexec16 或是 msiexec16.exe过程名字: Troj/OptixP-13 Trojan过程名字: m...
本文导读目录: 1、渗透测试应该怎么做呢? 2、渗透测试工具的介绍 3、在对一个网站进行渗透测试时要用到哪些工具 4、渗透测试的步骤有哪些 5、web渗透测试工具 6、Python...
黑客教你定位手机位置1方面,当对方和你分手时,至少要有一个明确的理由离开你,而且在这个理由下已经采取了行动此时,你们联系得越多,你们解释的越多,对方对你的负。他爸的手机号 ? 一个手机号就能准确定位...