研究人员将SATA数据线当做WiFi天线窃取数据 实验证明这确实是可行的
通常在高安全场景会使用安全隔离网闸来确保安全性,这种硬件网闸可以在电路上切断网络间的链路层连接。
其实主要防范的就是内部设备连接公共互联网,例如在军事、金融、天然气、电力工控系统里都会使用网闸。
研究人员发现可以通过某种新方法来窃取网闸内系统的数据:把硬盘SATA数据线当做 WiFi 天线来发射数据。
这种方法有类似案例吗? 有 , 就是美国在2010年针对伊朗核设施中的离心机进行破坏的震网(Stuxnet)病毒。
要使用该攻击方法首先要能拿下目标设备的网闸系统,这当然不是容易的事情,但以前震网就成功达成目标。
网闸系统相当于内外部的防火墙,内部系统抵达网闸系统时断开公网连接,网闸系统通常会连接公共互联网。
当然内部设备同样要通过物理方法感染恶意软件,如伊朗案例中是使用被感染的U盘,这个得靠人才能做到。
拿下网闸系统后就可以植入恶意软件为后面的调制和编码做准备,进而窃取内部系统离线设备上的机密数据。
研究人员发现计算机中的SATA数据线可以通过无线电信道传输 5.9995~5.9996GHz 间对应字符的电磁信号。
这是因为 SATA 接口可在某些读写操作期间发出无线电信号,接下来就靠提前编写好的带有后门的合法软件。
当带有后门的合法软件被植入后就可以按预设读取数据并读写特定数据,此时数据线会发出特定的电磁信号。
电磁信号将机密传输给周边的也被感染的计算机,这样一级一级传输直到抵达网闸系统附近完成数据的传输。
由于网闸系统是联网的所以抵达网闸系统后就可以将其远程传出,以此完成整个离线的内部网络的数据窃取。
虽然数据线确实可以发出电磁信号并进行解调,然而最大的问题是只要距离稍微远些就可能导致错误率飙升。
在实际测试中研究人员发现当距离超过120厘米时错误率就会超过15%,这就会导致无法保证数据的完整性。
另外也需要攻击者通过其他手段将暗藏接收器的设备带进去,比如暗藏接收器的U盘或者是其他便携式设备。
有趣的是如果使用虚拟机的话那这个攻击难度会继续提升,因为虚拟机的读写转换操作更频繁更加难以控制。
前文说到要传输数据得带后门的合法软件进行特定的读写,而虚拟机的频繁读写会让电磁信号质量明显降低。
所以研究人员提出的安全措施是 SATA 干扰器,即利用频繁读写数据来对抗这种攻击,让信号变得乱七八糟。
当然频繁读写数据不仅会影响系统性能也会导致硬盘寿命下降,所以即便想要进行对抗也得评估下实际场景。
多年以来以色列本古里安大学网络安全研究实验室研发负责人MordechaiGuri致力于通过硬件研究安全场景。
在以往的论文中Guri和他的团队已经成功通过电脑各种硬件产生的光、振动、声音、热、电磁场来窃取信息。