無線電洩密:讓變壓器變成發送機

又再分享一些天馬行空的網絡安全情報,以色列研究人員Mordechai Guri近日發表了研究報告,即使電腦在一個安全的隔離網絡,也可以把CPU發出的無線電波,透過變壓器(火牛)作為發送機,傳送到數米之外的攻擊者。

把變壓器變成發送機

如果攻擊者戲劇性地成功在隔離的電腦上安裝間諜程式,下一步便需要想方法把資料向外發送,Guri的研究發現了利用電壓轉換的工作原理去發送資料,無論是手機或平枱的電源供應基本上都是一個AC to DC的轉換器,其他電源供應儘管更加複雜,但他們的本質都會發出大量無線電干擾,日常中,中波或短波無線電愛好者可能最受影響,而類似的變壓器也經常出現在個人電腦上,自然不少得用於為CPU提供電源。

所有現代CPU都使用動態電壓和變頻系統,可以在CPU靜止時節省電源消耗,用戶也可以降低頻率和電壓,到需要使用運算的工作時再提升。在研究中的劇本,攻擊者已利用惡意程式取得受害者電腦的控制權,所以能夠某程度上能操控CPU的負載,以及頻率和電壓,方法是當工作電壓改變時,開關變壓器的寄生幅射會發生變化,而電壓變動取決於負載,所以以特定間隔控制CPU負載,便能在某頻率產生無線電訊號,間隔以每秒數千次的數量發生,而底板上的導體充當天線。

測試結果顯示CPU產生的無線電相當微弱,只是稍高於干擾,在傳送「SECRET」一字大約需時10秒,這種方法盜取資料速度十分緩慢,但對某些敏感資料而言已十分足夠,必要時更可以透過同時讓數個CPU核心負載來增加速率。

以手機接收機密

Guri對接收的問題也提出了討論,低能量無線電訊號在現實的接收距離,與被距離的系統不能超出2米。在研究可行的劇本中,可能是攻擊者前往受害者的辦公室從受感染的機器上盜取資料,內應的部份可由賄賂目標的員工去完成,但攻擊者無法攜帶巨大的無線電裝置行動,所以研究中便提出了通過智能手機接收機密資料。

大部份智能手機都沒有配備中波無線電接收器,但透過音郊晶片便能夠辦到,智能手機的模擬至數碼轉換器能把最高24 kilohertz的無線電波數碼化,儘管把天線插入耳機孔並不理想,但至少在現實中能夠完成「工作」。以從被保護的隔離系統中盜取資料的技術來說尚算有效率,同時Guri也測試了更快的傳輸方式,速度能高至1000 bps,足以即時傳輸一個IP地址,一條加密鍵則是4秒,一些小檔案則是數分鐘。

反間諜活動

研究也盡責地列舉出應對以上盜取資料的可行方法,最簡單莫過於社交距離,不讓任何外來人士接近受保護電腦2米範圍以內,比較複雜的方法則例如以自己的工作令CPU負載從而窒礙資料傳輸,這方法浪費能源但能可靠地防止資料外洩,有趣的是,鎖定CPU在指定頻率可以降低訊號強度,但無法制止資料傳輸。

最後研究員認為增加任何隔離電腦的措施,最終仍然會出現第三方渠道盜取資料的新方法,電腦產生太多干擾和背景噪音能加以利用,所以不如直接承認隔離措施並非一個完全完美,即使能應對來自互聯網的攻擊,但仍有其他方式的網絡攻擊,正所謂雙拳難敵四手,完整的保安方案應該在顧及專用安全網絡的所有方面。

資料來源:Kaspersky Blog