如何用扫描仪控制的恶意程序,从隔离的网络中获取数据(含攻击演示视频)

最近,来自以色列的一组安全研究专家发明了一种可以从物理隔离网络中窃取数据的新技术。研究人员表示,他们可以使用扫描仪控制目标主机上的恶意软件,然后从物理隔离网络中的计算机中提取目标数...

最近,来自以色列的一组安全研究专家发明了一种可以从物理隔离网络中窃取数据的新技术。研究人员表示,他们可以使用扫描仪控制目标主机上的恶意软件,然后从物理隔离网络中的计算机中提取目标数据。

写在前面 研究小组的主要成员是Ben Nassi和Yuval Elovici,Ben Nassi是Ben Gurion大学网络安全研究中心的研究生,Yuval Elovici是他的安全顾问。这种攻击技术基于着名的密码学家Adi Shamir的想法,他可以使用这种技术在物理隔离网络中的目标计算机和目标计算机之间建立隐藏的通信通道。恶意代码和提取信息。研究人员表示,他们可以使用平板扫描仪向目标主机发送控制命令,并在目标计算机上运行恶意代码(物理隔离)。 研究人员在他们的研究报告中说: “攻击者首先需要向平板扫描仪发送光脉冲信号。平板扫描仪收到信号后,目标主机中的恶意软件会提取信号中携带的控制命令。在我们的方法中,平板扫描仪成为网关目标网络,攻击者可以利用它与物理隔离的目标主机建立隐蔽的通信通道。应该注意的是,控制光信号的攻击者可以从远距离发起攻击。有点重要。“ 攻击技术分析

攻击过程如上图所示。首先,扫描仪的玻璃面板接收来自攻击者的光脉冲信号,扫描仪将光信号转换为二进制代码并将其嵌入图片中。由于扫描仪对周围光线环境的变化非常敏感,即使扫描仪的玻璃面板上有一张纸或攻击者使用红外线,攻击也不会受到影响。研究人员首先将光信号投射到扫描仪的玻璃面板上,扫描仪接收光信号。光信号携带的二进制代码由光源打开和关闭控制。研究人员表示,袭击者还可以劫持平板扫描仪周围的现有光源,发送恶意代码,如办公室里的智能灯泡。 在研究人员进行的测试中,他们可以通过900米的激光将“擦除文件xxx.doc”命令发送到平板扫描仪,以删除目标计算机上的文件。在真实的攻击情形中,攻击者甚至可以使用配备有激光枪(从办公室窗口向扫描仪发出光信号)的无人驾驶飞行器发动攻击。

攻击限制 但是,如果攻击者想要成功发起此类攻击,他们首先需要在目标设备上安装恶意软件。其次,用于接收光信号的平板扫描仪盖也需要打开,或者至少需要打开一部分,以便光信号可以投射到扫描仪的玻璃盖上,扫描仪也必须是目标主机已连接。 此外,攻击者需要在发起攻击之前通过恶意代码在办公室中搜索扫描仪,并且为了避免被发现,这种扫描活动通常在办公室中没有人时执行,例如夜晚或周末时间。 攻击效率分析 在分析了攻击技术和相应的约束之后,让我们来看看这次攻击的数据传输效率。在攻击期间,每个1位命令传输大约需要50毫秒。这意味着64位消息块大约需要3秒,恶意软件可以实时读取光信号中携带的数据。 在研究人员进行的另一项测试中,他们通过这项技术发动了勒索攻击。当时,他们坐在停放在停车场的汽车中,并在车内加上光脉冲信号对目标主机中的数据进行加密。 演示视频如下: 视频地址1:https://youtu.be/vy8dKaHNB-A 视频地址2:https://youtu.be/jHb9vOqviGA 在攻击测试期间,攻击者使用了三星Galaxy S4手机,并将研究人员开发的控制软件安装在手机中。该软件可以扫描和连接周围的MagicBlue智能灯泡。一旦连接,控制软件就可以通过蓝牙向目标灯泡发送灯序列命令(即“开”(1)和“关”(0))。

此时,办公室中的平板扫描仪可以检测智能灯泡的亮度变化。由于每次变化只会使光强增加或减少5%,而信号传输时间仅为25毫秒,人眼无法注意到这种攻击。 缓解计划 研究人员表示,虽然我们可以通过断开扫描仪与内部网络的连接来防止这种攻击,但这种解决方案在现实世界中并不可行,因为它会影响公司员工的正常工作。最好的解决方案是在扫描仪和企业网络之间建立代理系统。这不仅可以防止扫描仪直接连接到公司的内部网络,而且代理系统也可以从扫描仪执行数据。检测和过滤。 *参考来源:securityaffairs,FB小编Alpha_h4ck编译 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。