使用以太网电缆创建无线信号从系统窃取数据

2020 年 2 月,他们的安全研究人员设计了一种方法,利用 LCD 屏幕亮度的微小变化(肉眼看不到),以类似莫尔斯电码的模式暗中调制二进制信息。
2020 年 5 月,展示了恶意软件如何利用计算机的电源单元 (PSU) 播放声音并将其用作带外辅助扬声器以在名为“ POWER-SUPPLaY ”的攻击中泄漏数据。
2020 年 12 月,展示了“ AIR-FI ”,一种利用 Wi-Fi 信号作为隐蔽通道来泄露机密信息的攻击,甚至不需要目标系统上存在专用的 Wi-Fi 硬件。
所有上面的一切,都是我们常识中比较安全的存在,却可以发生数据泄露,惊不惊喜,意不意外?
内盖夫本古里安大学的研究成果,总能让人眼前一亮,也不断提升我对信息泄露或网络安全的认知,通过看他们的介绍不断提升自己的网络安全意识,是一个不错的选择。

最近,内盖夫本古里安大学网络安全研究中心研发主管 Mordechai Guri 博士说:“有趣的是,用于保护电线在这次攻击中变成了弱点。”

这种新技术被称为“ LANtenna 攻击”,可以让计算机中的恶意代码聚集敏感数据,然后通过以太网电缆发出的无线电波对其进行编码,就像是天线一样。然后,传输的信号可以被附近的软件定义无线电 (SDR) 接收器以无线方式拦截,数据解码后发送给相邻房间的攻击者。恶意代码可以在普通的用户模式进程中运行,并在虚拟机内成功运行,研究人员在一篇题为“LANTENNA:通过以太网电缆从网络窃取数据的随附论文中指出。

网络被设计为一种网络安全措施,通过确保一台或多台计算机与其他网络(如互联网或局域网)物理隔离,将信息泄露和其他网络威胁的风险降至最低。通常是有线的,因为属于此类网络的机器的无线网络接口被永久禁用或物理移除。

LANtenna 攻击通过在工作站中使用恶意软件来诱导以太网电缆产生 125 MHz 频段的电磁辐射,然后由附近的无线电接收器调制和拦截。在概念验证演示中,通过以太网电缆从气隙计算机传输的数据在相距 200 厘米的距离处被接收。

与其他此类数据泄漏攻击一样,触发感染需要通过任何一种不同的感染媒介在目标网络上部署恶意软件,感染媒介的范围从供应链攻击或受污染的 USB 驱动器到社会工程技术、被盗凭据,或通过使用恶意的内部人员。

作为对策,研究人员建议禁止在网络内部和周围使用无线电接收器,并监控任何隐蔽信道的网络接口卡链路层活动,以及干扰信号,并使用金属屏蔽来限制电磁场干扰带有屏蔽线或从屏蔽线发出。

论文表明,攻击者可以利用以太网电缆从气隙网络中窃取数据,安装在安全工作站、笔记本电脑或嵌入式设备中的恶意软件可以调用各种网络活动,这些活动会从以太网电缆中产生电磁辐射。专用且昂贵的天线可以产生更好的距离,使用一些电缆可以达到数十米。

(0)

相关推荐