設萬維讀者為首頁 廣告服務 技術服務 聯繫我們 關於萬維
簡體 繁體 手機版
分類廣告
版主:阿飛的劍
萬維讀者網 > 茗香茶語 > 帖子
[轉帖]中科院院士真垃圾
送交者: 耶二哥 2018年10月17日15:30:21 於 [茗香茶語] 發送悄悄話
[轉帖]中科院院士真垃圾

原來黑客竟是這樣對付物理隔絕設備進行攻擊的
智信天一 09-17 21:26 大
上月外媒報道,自稱“TheShadowBrokes”(影子經紀人)的黑客團隊入侵了“EquationGroup”(方程組)——一個與美國國家安全局(NSA)關係密切的黑客組織,從他們計算機系統中獲取了大量的黑客工具並公開在網上。

著名黑客Matt Suiche 直言:“這次泄露的文件實際上也包含了NSA TAO工具套裝,這些工具原本是儲存在被物理隔離的網絡上的,根本就不會接觸到互聯網。”

那麼究竟是誰把這些存放在“安全”的隔離環境中的信息泄露了,目前無從得知。但是,這引發了另一個問題:物理隔離的環境到底有多安全呢?

恭喜您獲得了1次抽獎機會!
廣告

我們先來了解一下“物理隔離”這個概念。

物理隔離是指設備在物理上將內部網絡與外部網絡環境分離,使二者不能進行連接。

作為一種安全防護措施,物理隔離一般用於對安全性要求很高的政府涉密機構、軍方、金融行業或者高科技企業等。

即便作為隔離技術中安全性相對最高的,物理隔離仍敗給了下面這些“腦洞太大”的攻擊方式。

BitWhisper:利用電腦熱量竊取數據

以色列研究者2015年3月公開了這種名為BitWhisper的新型計算機攻擊方式,通過利用電腦中的溫度傳感器,獲取物理隔絕網絡中的電腦數據。

在攻擊演示中,兩台電腦事先感染了惡意程序。研究者通過把一台計算機系統溫度提升1度,發送出一個二進制“1”。而通過把溫度降回原有溫度,發送出了二進制“0”。另一台接收信號的計算機接收並執行了二進制字符的命令。

Funtenna:無線電信號攻擊物聯網設備

2015年8月黑帽大會上,RedBalloon的研究員介紹了這種Funtenna黑客技術,可以利用聲音和無線電波來竊取電腦中數據,即使無法通過網絡訪問電腦。

Funtenna通過惡意軟件控制目標設備的電子電路,然後以某種頻率振動傳輸無線電信號。這樣就可能將物聯網設備轉換成後門,然後利用它們的聲波將數據傳送出去,同時也能逃過人耳。

AirHopper:用低端手機無線竊取數據

研究者來自與BitWhisper相同的以色列團隊,這次入侵一個物理隔離的計算機需要的僅僅是一部手機,甚至是一部十幾年前的低端手機。

AirHopper攻擊方法可以把電腦的顯卡變成一個FM信號發射器,在目標計算機和手機中安裝了特定惡意軟件之後,研究者通過計算機自然發出的電磁波能夠竊取到計算機中的數據。

Fansmitter:電腦風扇的噪音泄露數據了

這個以色列團隊似乎特別擅長從未聯網的計算機中盜取數據。這一次是偷聽計算機風扇的聲音。

這個名為“Fansmitter”的惡意軟件,感染電腦後會控制風扇轉速,導致其能夠工作在兩種不同的速度,分別對應二進制的“1”和“0”。

竊聽隔壁房間“雙隔離”的電腦

電磁波泄密,你卻無法阻止。通過測量攻擊目標發散出的電磁波,攻擊者幾秒鐘內便竊取到相鄰房間電腦的解密密鑰。

首先研究者向目標計算機發送出一條特殊密文,也就是加密郵件。

研究者測得筆記本電腦對密文進行解密時所釋放出的電磁波,這些信號隨之被進行了處理,產生了一條與ECC有關的信息軌跡。通過3.3秒鐘內66次的解密之後,研究者獲得了密碼。

隨着各類研究的深入,物理隔離網絡的不安全問題會日益顯現。

NSA絕不是第一個受傷的,也不會是最後一個。其實,方程組本身就很擅長對物理隔離的網絡進行攻擊,他們曾使用特殊的USB控制機制,讓自己在被物理隔離的網絡中來去自由。

本文轉載自北京智信天一反竊聽設備公司:www.yxdn.net




0%(0)
0%(0)
標 題 (必選項):
內 容 (選填項):
實用資訊
回國機票$360起 | 商務艙省$200 | 全球最佳航空公司出爐:海航獲五星
海外華人福利!在線看陳建斌《三叉戟》熱血歸回 豪情築夢 高清免費看 無地區限制
一周點擊熱帖 更多>>
一周回復熱帖
歷史上的今天:回復熱帖
2017: 頂佛灘,上一個中國搖滾樂史上的知名翻
2017: 阿毛歷險記 12
2016: 其實國民黨失敗的原因狠簡單:連現在支
2016: 討論抗戰是誰打的不能不看看這個
2015: pifu01:迷途羔羊
2015: 心源說:許你批判難道不許我讚揚?這句
2014: mingcheng99 :先走的往往是英才
2014: 移民孩子自卑嗎?敏感嗎?我都沒有看到
2013: 知青留城對國家更合算
2013: 我記得首席買過VIP這股票