Unwire.pro 報導過可透過分析 CPU 運作時的聲音或是人體電流,就能破解電腦的加密密鑰,最近更進展到用電腦散熱口和電磁波來破解。有以色列大學研究團隊發現,只要分析電腦散熱狀況,又或是使用一台簡單 GSM 電話分析電磁波,就能偷取「氣隙隔離」(Air-Gapping)、即完全從網絡隔絕的電腦資訊。雖然技術只屬實驗室概念,但已經教人感到匪夷所思。
在電腦保安領域有一句說話,就是「不連上網絡的電腦最安全」。這確實是真的,因此最高度保安的電腦系統,例如機密軍事網路,或是負責操控城市電網等國家重要基礎設施的工業控制系統,都往往採用「氣隙隔離」(Air-Gapping)方式,即刻意與公眾網路或其它任何電腦隔離,從而確保系統安全,資訊不會被盜取。
理論上要駭入破解被「氣隙隔離」的電腦,只能靠物理層面,利用 USB 端口抄走資料。但就像看「神偷」電影一樣,攻入還要逃走了才算成功,如果只能植入惡意程式卻無法即時抄走資料,其實也算失敗。但如果只需成功植入,就能神不知鬼不覺的方式慢慢逐步偷取資料,少了「逃走」一環的話,成功機會也許就會大增。
以色列本古里昂大學(Ben-Gurion University)的研究團隊在 3 月時就發表論文,指出只要在一台「氣隙隔離」電腦植入惡意程式,再在旁邊 / 附近另一台有連上網絡的電腦同樣植入惡意程式,就能透過解讀「氣隙隔離」電腦散熱口的溫度變化獲取信息,再經已連網電腦把信息傳送出去,就能做到破解「氣隙隔離」電腦的效果。
這項只是實驗室概念驗證(Proof-of-Concept)的攻擊技術名為 BitWhisper。要發動攻擊必須先於兩部電腦均植入惡意程式,利用電腦內建的溫度感測器互相傳送指令或資料。兩台電腦必須位於相同房間,而兩者距離不能超過 40 公分,據研究人員指這種場景其實並不罕見,一台只連上內部網路與另一台連上公眾網路的電腦擺在同一張桌子上,在許多企業組織內是相當常見的。
BitWhisper 使用了熱脈衝訊號(Thermal Pings)技術,透過控制溫度的變化與另一台電腦溝通。眾所周知,數碼訊號只是由 0 和 1 的組合而成,而 BitWhisper 運作原理有點像摩斯密碼,例如讓 A 電腦溫度上升一度,相鄰的另一台電腦 B 會將其識別為二進位的「1」,若回復到原來溫度則視為「0」。
由於要改變 CPU 運作溫度也需要時間,而每次只能傳送一個 0 或 1 的訊號,可以想像效率其實非常的低,研究就指每小時只能傳送 8 bit 的資訊。話雖如此,但這種手法也的確是在實驗室裡成功從「氣隙隔離」電腦,隔空傳送了訊號,若黑客能夠耐心等待,其實絕對已足夠傳送秘密金鑰或密碼。
據研究團隊成員 Yisroel Mirskey 表示,某些簡單訊息只需要 5 bit,例如由連網電腦傳送指令給氣隙隔離電腦,把資料統統刪除,這已足夠引起嚴重災難。由於很少人會留意到散氣口也能用於入侵,更不會留意輕微的 CPU 溫度變化,黑客能夠長期潛伏的話其實一樣能幹很多事。
不過可以放心的是,這畢竟只是理論大於實際,先不說前提是要能成功入侵「氣隙隔離」電腦,其實只要把電腦放遠一點,或是在兩台電腦中間插入隔熱物料即可。
以色列本古里昂大學最近也展示利用一台普通 GSM 電話,就能分析 FM 電磁波達到破解的效果。其實目前已有黑客開發了可安裝在 Android 手機上的惡意程式,只要把 Android 手機放在「氣隙隔離」電腦附近就能利用 AirHopper 技術,分析電腦或伺服器硬件發出的電磁波竊取信息。
原來鍵盤每一次敲擊都將轉化成電子信號傳達至電腦處理器,經過處理後在屏幕上顯示,同時發射出電磁波。因為每一個字母各有不同,所以每個按鍵釋放的電磁波頻率也是不同的。如果黑客能夠捕捉上述不同的頻率並對其進行重組,那麼他就能準確獲得登錄網絡的用戶名和密碼信息。
而本古里昂大學研究人員最新展示的示範,更連鍵盤也不需要,即使用滑鼠在虛擬鍵盤上輸入密碼,也能用一台沒有相機、沒有 WiFi 和藍芽功能的普通 2G 手機截取到。
Yuval Elovici 透露黑客需要在目標電腦安裝名為 GSMem 的惡意程式,讓電腦發出輕微的電磁波讓在附近的 GSM 手機讀取。由於 GSMem 留下痕跡非常少,而運行時佔用記憶體也只有約 4KB,因此極難發現。
由於一些高度保安的環境,不會允許有相機和網絡功能的智能手機進入,因此 2G 功能手機就是唯一的溝通工具而少數被允許攜帶進入,因此這技術在實際環境用得上的機會比想像中來得高。至於解決方法當然是連 2G 手機都不允許攜帶進入,但這可能就為現場工作人員帶來不少苦惱了。
來源:Wired