最新消息:本站介绍:国外VPS、云服务器,海外服务器,一手资源推荐平台

ETHERLED:气隙系统通过网卡LED泄漏数据

网络安全 快米云 来源:快米云 85浏览

以色列研究人员 Mordechai Guri 发现了一种使用网卡上的 LED 指示灯从气隙系统中提取数据的新方法。该方法被称为“ETHERLED”,将闪烁的灯光转换为可以被攻击者解码的摩尔斯电码信号。

捕获信号需要一台摄像机,该摄像机可以直接对准气隙计算机卡上的 LED 灯。这些可以被翻译成二进制数据来窃取信息。

ETHERLED 攻击图 (arxiv.org)
气隙系统是通常存在于高度敏感环境(例如关键基础设施、武器控制单元)中的计算机,出于安全原因,这些环境与公共互联网隔离。

然而,这些系统在气隙网络中工作并且仍然使用网卡。Mordechai Guri 发现,如果入侵者用特制的恶意软件感染他们,他们可以用修改 LED 颜色和闪烁频率的版本替换卡驱动程序,以发送编码数据波。

ETHERLED 方法可以与使用 LED 作为状态或操作指示器的其他外围设备或硬件一起使用,例如路由器、网络附加存储 (NAS) 设备、打印机、扫描仪和各种其他连接设备。

与之前披露的基于光学发射的数据泄露方法(控制 键盘 和调制解调器中的 LED)相比,ETHERLED是一种更隐蔽的方法,不太可能引起怀疑。

ETHERLED 详细信息
攻击首先在目标计算机上植入恶意软件,该恶意软件包含网卡固件的修改版本。这允许控制 LED 闪烁频率、持续时间和颜色。

控制 LED 指示灯的代码 (arxiv.org)
或者,恶意软件可以直接攻击网络接口控制器 (NIC) 的驱动器,以更改连接状态或调制生成信号所需的 LED。

三种潜在的攻击方法 (arxiv.org)
研究人员发现,恶意驱动程序可以利用已记录或未记录的硬件功能来调整网络连接速度并启用或禁用以太网接口,从而导致指示灯闪烁和颜色变化。

网卡指示灯亮起以传送信号(arxiv.org)
Guri 的测试表明,每个数据帧都以“1010”序列开头,以标记数据包的开始,然后是 64 位的有效负载。

信号内容 (arxiv.org)
对于通过单个状态 LED 进行的数据泄露,生成持续时间在 100 ms 和 300 ms 之间的摩尔斯电码点和破折号,由 100 ms 和 700 ms 之间的指示器停用空间隔开。

使用驱动程序/固件攻击方法时,莫尔斯电码的比特率最多可增加十倍(10m 点、30m 破折号和 10-70ms 空格)。

为了远程捕获信号,威胁参与者可以使用智能手机摄像头(最远 30 米)、无人机(最远 50m)、被黑网络摄像头(10m)、被黑监控摄像头(30m)以及望远镜或带有远摄或超变焦镜头的摄像头等任何东西(超过 100 米)。

通过 ETHERLED 泄露密码等机密所需的时间在 1 秒到 1.5 分钟之间,具体取决于所使用的攻击方法,比特币私钥需要 2.5 秒到 4.2 分钟,而 4096 位 RSA 密钥需要 42 秒到 1 小时。

传输机密所需的时间 (arxiv.org)
其他渗出渠道
Mordechai 还发表了一篇关于“ GAIROSCOPE ”的论文,这是一种针对气隙系统的攻击,它依赖于目标系统上产生的共振频率,由附近(最远 6 米)智能手机的陀螺仪传感器捕获。

7 月,同一位研究人员提出了“SATAn”攻击,它使用计算机内部的 SATA 电缆作为天线,产生可以被附近(最远 1.2 米)笔记本电脑捕获的携带数据的电磁波。

Mordechai Guri 博士的气隙隐蔽通道方法的完整集合可以在内盖夫本古里安大学网站的专门部分中找到

转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » ETHERLED:气隙系统通过网卡LED泄漏数据