一組以色列研究人員改進了從物理隔離的電腦那里竊取數據的方式。由于這些電腦與互聯網隔離,因此被認為可更安全地抵御攻擊。
研究人員找到了如何將電腦變成蜂窩發射器的方法,而泄露的數據則可被附近的低端移動手機接收。盡管其它研究也表明這是一種可能的數據竊取方式,但是部分方法需要對電腦做硬件進行修改。然而以色列小組研究出的這種攻擊方法可以使用普通的電腦硬件來發射蜂窩信號。
他們的研究將在下周于華盛頓召開的第24屆USENIX安全討論會進行展示,這將是首次展示通過針對電腦和移動電話的特殊惡意軟件竊取數據的可行性。
該研究報告的共同作者,以色列本-古里安大學博士生Yisroel Mirsky稱:“如果某人想訪問他人放在家中的電腦——放置在家中的電腦本身并沒有與互聯網連接在一起——你可能會從別人家屋外接收到信號。”
作為目標的物理隔離電腦需要安裝由研究人員開發的惡意程序。這一環節可能通過創建一個蠕蟲病毒,當電腦與移動硬盤連接時感染機器。據信這種方式曾被用于傳播用于破壞伊朗鈾離心機的震網病毒
名為GSMem的惡意軟件將會在被感染電腦上作為一個發信器。它們會創建一個特殊的與內存相關的指令,然后讓指令在電腦的CPU和內存之間傳輸,產生一個處于GSM、UMTS和LTE頻率上且可讓附近移動設備可以接收的無線電波。
在電腦上運行的GSMem非常小。同為以色列本-古里安大學博士生的Mordechai Guri 稱:“因為我們的惡意軟件小到只駐留在內存中,因此要想探測到它們非常困難,同時它們也可以輕易地避開探測。”
接收機是一臺9年前生產的摩托羅拉C123的功能手機,與如今的移動電腦比起來顯得非常的原始。但是為什么選擇它是有一些原因的。
Guri稱,許多大使館和公司是禁止攜帶智能手機進入的,以防止收集信號情報。但是一些公司,包括英特爾和防務合同商洛克希德-馬丁仍然允許攜帶非智能手機的設備進入敏感區域。
摩托羅拉C123是被允許帶入的,因為它們使用的是數字基帶芯片,運行的是開源軟件OsmocomBB。在基帶芯片上運行的大分部固件是閉源的并且難以被修改,研究人員需要有能力篡改它們。
Mirsky稱,運行在摩托羅拉手機上的GSMem惡意軟件組件會目標電腦的頻率振幅進行采樣。
一旦兩個惡意軟件組件都處于適當的位置,“數據收集”就開始了。摩托羅拉手機與目標電腦之間的距離最大為5米,收集數量為每秒1至2個比特。雖然數量非常小,但是足以竊取密碼和密鑰等數據。
使用帶有性能更好的天線和處理器的智能手機可能提升攻擊時的數據傳輸速度和傳輸距離。
創建性能更強大的接收機,如軟件定義無線電(+微信關注網絡世界),可以將傳輸速度提升至每秒1000比特,距離增加至最大30米。Mirsky稱,不足的是這類設備無法發揮老式功能機不易被察覺的優勢,尤其是在向機構進行滲透時。
Mirsky稱,一些防御措施非常簡單有效,如禁止攜帶所有的手機進入敏感區域。另一個選擇是在特定的區域內干擾蜂窩信號或是使用法拉第籠,因為其是封閉的,可通過金屬驅散了電子信號,
該研究報告的共同作者還包括Assaf Kachlon、Ofer Hasson和Gabi Kedma,本-古里安大學網絡實驗室主任Yuval Elovici為該項目提供了指導。