內存變Wi-Fi?研究人員演示利用DRAM隔空洩露數據的方法
以色列內蓋夫本古里安大學的一支研究團隊,剛剛演示了一項名叫“Air-Fi”的無線數據竊取技術。其利用了任何電子設備都可在通電工作時產生電磁波的原理,最終達成了在相隔幾米遠的地方、以100 bps來洩露數據的速率。這意味著,即便目標設備上沒有安裝Wi-Fi適配器,敏感信息也可以像無線網卡那樣被竊取。
視頻截圖
過去五年,Mordechai Guri 已經帶領了數十個“以非常規手段隔空竊取數據”的研究項目。這種類型的技術,被安全研究人員稱作“私密通道數據洩露”。
由於發起者並未明目張膽地侵入目標設備,“氣隙網絡”(Air-Gapped Networks)的管理員們也極難防禦此類型的持續性威脅。
這些系統採取了本地網絡與外部互聯網的訪問隔離,通常用於存儲敏感數據的政府、軍事、或企業網絡上。
對於普通用戶來說,Air-Fi 之類的“特殊攻擊”明顯過於炫技。但是針對機密文件或知識產權的竊密攻擊,一直沒有停下它的發展腳步。
Covert Wi-Fi Signals from Air-Gapped Computers(via)
鑑於Wi-Fi 信號的本質,就是一種經過特殊調製的電磁波(普通無線網絡的信道在2.4GHz 頻段)。因此Mordechai Guri 認為,攻擊者可利用系統中的惡意代碼,來操縱內存(DRAM)組件產生頻率一致的電磁波。
在近日發表的一篇文章中,研究團隊詳細介紹瞭如何利用Air-Fi技術來生成“Wi-Fi洩密信號”。雖然攻擊的範圍非常近,但接收端的設備需求卻極低(智能機、筆記本電腦、智能手錶、IoT設備都可以)。
實測表明,在被拆除了無線網絡適配器(Wi-Fi 網卡)的設備上,研究人員仍能夠以100 bps 的速率,將信息洩漏到幾米外的接收端設備上。
最後,除了Air-Fi,Mordechai Guri團隊還提出過至少十餘種其它無線竊密方案,感興趣的朋友可點擊ZDNet的原報導查看。