您的位置:首頁>正文

「視頻」駭客利用無人機與平台掃描器隔空發起網路攻擊

E安全3月30日訊 以色列研究人員發現一種新型技術, 允許攻擊者利用無人機發射鐳射隔空對設備進行無線形式操控。

駭客利用惡意軟體感染目的電腦時, 通常需要利用命令控制伺服器通過互聯網與其惡意程式碼進行通信。 然而, 現有防火牆與入侵偵測系統能夠有效阻止此類來自可疑功能變數名稱以及IP位址的通信流量。

為了繞過此類常見的檢測方法, 以色列的研究人員們設計出一種新型惡意軟體通信方式。 此項技術利用平台掃描器作為閘道, 攻擊者能夠借此向植入受害者網路中的惡意軟體發出命令。 攻擊者可通過在掃描器附近使用光源的方式通過掃描設備將命令信號發送至惡意軟體。

這種技術可用於在重要會議之前擦除電腦或者網路上的重要檔、觸發勒索軟體對檔及系統進行加密, 或者啟動已經植入至網路中的邏輯炸彈以關閉電腦或者執行其它操作。

這種攻擊甚至可被用於攻擊工控系統, 從而成功跨越各類未與互聯網直接相連的所謂內部網路“空隙”。

基本攻擊方式:掃描器就近捕捉現有光源獲取指令實施攻擊

例如:借助智能燈泡。

研究人員們在攻擊測試當中於, 在距離目標位置900米外的區域利用附著於辦公室窗外的裝置發射鐳射, 以此向辦公室內的掃描器傳遞“擦除xxx.doc檔”的指令。

除此之外, 此類攻擊還可通過在掃描器附近捕捉現有光源的方式實現。 研究人員亦通過支持建築物周邊停車場內的車載智慧燈泡也成功完成了攻擊概念驗證。

這項研究工作由本·古裡安大學網路安全研究中心(專門從事空隙系統的安全研究工作的以色列實驗室)研究生本·納西及其顧問尤瓦·埃洛維奇進行,

其理論基礎則來自著名密碼學家阿迪·沙米爾(Adi Shamir, 即RSA安全公司中的S創始人)提出的設想。

本·古裡安大學網路安全研究中心此前的大部分工作集中在具體方法層面, 包括利用無線電信號、電磁波、熱能排放或者電腦內風扇等對空隙環境中的密碼等資料進行提取。 但此次研究的方向則有所區別, 他們第一次成功實現了面向受害者網路的資料發送。 當然, 此項技術也可反向應用以實現資料提取。

鐳射控制原理

掃描器通過檢測玻璃窗內的反射光進行工作。 光線本身會創造電荷, 並由掃描器將其轉換為二進位形式並進一步生成對應圖像。 由於掃描器對於室內光線的任何變化皆相當敏感,

因此不管是玻璃板上的紙張或者紅外線光源皆會被其捕捉並轉換為二進位形式。 這也意味著我們可以利用可見光源或者人眼不可見的紅外鐳射照射其取景玻璃窗, 最終令其發送精心策劃的信號。

此類攻擊活動包含多項較為明顯的跡象。 比如用於解碼的惡意軟體必須已經被安裝在網路中的目標系統之內, 且掃描器機蓋必須已經打開或者至少部分打開才能夠接收到光線。

鑒於被攻擊的機構的工作人員在使用掃描器後繼續敞開擋板的情況並不少見, 攻擊者可能需要買通清潔人員或者工作人員以確保他們在下班後確保擋板被拉起。

“由於大多數辦公室皆使用透明玻璃幕牆,

因此攻擊者完全可以使用可見鐳射進行穿透。 ”

在將惡意軟體安裝在目標群組織內的電腦中後, 其掃描內部網路以查找是否存在掃描設備。 惡意軟體會在預定時間內啟動掃描, 例如在夜間辦公室內空無一人時進行掃描, 並在接收到攻擊者所使用的鐳射或者其它被劫持光源時發送信號。 命令通過打開及關閉鐳射進行二進位性質發送, 二者分別代表“1”與“0”兩種信號。 每條命令之前與之後皆需要插入二進位首碼與尾碼, 即1001, 用以告知惡意軟體所發送之命令段落。 惡意軟體則將該二進位信號解碼為命令, 甚至能夠發送回應以確認收到命令。

研究人員們首先利用安裝于900米外的建築物玻璃幕牆處的鐳射光源裝置實施攻擊。 即使掃描器處於建築物內三樓位置,外部地面位置仍可在遠距離處保持對應視野。

考慮到建築物的幕牆往往使用濾光玻璃以阻擋紫外線與紅外線,研究人員使用了可見的綠色鐳射。

鐳射劫持掃描器的多種方式驗證均奏效

第二項實驗則利用商用無人機在20米開外的位置由視窗處向室內發射鐳射。

納西在採訪當中表示,“其實大多數辦公室使用的是透明玻璃幕牆,因此攻擊者完全可以使用可見鐳射進行穿透。”

命令中的每一bit大約需要50毫秒進行傳輸。發送完整64 bit資訊大約需要3秒鐘。在這兩項測試當中,惡意軟體能夠在命令序列結束之後,通過第二次觸發掃描器進行信號即時讀取並確認收取。而安裝在無人機上的錄影機與伸縮式支架則能夠準確記錄掃描器的收取響應。

當鐳射攻擊裝置不在攻擊者視線範圍內,智慧燈泡可用於輔助攻擊

以上2項鐳射攻擊驗證均要求掃描裝置處於攻擊者的視野之內。

然而,如果掃描器超出視野範圍,研究人員亦可設法劫持掃描器附近的智慧燈泡進行攻擊。根據其它研究團體之前的調查表明,智慧燈具與燈泡確實極易受到攻擊。

在發佈的測試結果報告中,研究人員們強調稱儘管智慧燈泡本身並不包含任何重要資訊,但攻擊者仍會對其發動攻擊以實現特定照明(例如智慧燈泡)目的或者照明本身作為副作用出現的物聯網設備操控(例如智慧電視)。

以色列研究人員亦在此次測試中使用到勒索軟體進行攻擊,包括發送命令以加密停車場內車輛的內部資料。

汽車司機通過藍牙裝置利用三星Galaxy S4控制燈泡光波,在測試中他們發現掃描器能夠檢測到燈泡亮度的輕微變化,甚至包括幅度僅為5%且持續時間不超過25毫秒的亮度波動這樣的小幅變化,而這類細微變化受害者根本不會察覺。

掃描器攻擊方式具有廣泛的適用性

Mandiant公司工控系統專家克裡斯·西斯特蘭克表示,這一掃描器攻擊方式擁有廣泛的適用性,甚至能夠用於對存在掃描器網路的製造車間進行系統與生產流程操縱,或者入侵未進行嚴格隔離的企業IT與流程網路。

他在採訪中表示,如果該掃描器存在於未進行區域劃分和隔離的IT網路之內或者防火牆配置不當,攻擊者很容易實現與掃描器間的通信。

為了防範此類攻擊活動,研究人員們表示,企業與各類組織機構應斷開掃描器與內部網路之間的連接;但這種作法可能有礙工作人員將文檔遠端發送至或傳真至式功能印表機/掃描器處。他們表示,更理想的解決方案為設置一套代理系統,即將掃描器通過有線連接接入內部網路中專門用於處理掃描器資料的電腦,而非將其直接接入網路。

即使掃描器處於建築物內三樓位置,外部地面位置仍可在遠距離處保持對應視野。

考慮到建築物的幕牆往往使用濾光玻璃以阻擋紫外線與紅外線,研究人員使用了可見的綠色鐳射。

鐳射劫持掃描器的多種方式驗證均奏效

第二項實驗則利用商用無人機在20米開外的位置由視窗處向室內發射鐳射。

納西在採訪當中表示,“其實大多數辦公室使用的是透明玻璃幕牆,因此攻擊者完全可以使用可見鐳射進行穿透。”

命令中的每一bit大約需要50毫秒進行傳輸。發送完整64 bit資訊大約需要3秒鐘。在這兩項測試當中,惡意軟體能夠在命令序列結束之後,通過第二次觸發掃描器進行信號即時讀取並確認收取。而安裝在無人機上的錄影機與伸縮式支架則能夠準確記錄掃描器的收取響應。

當鐳射攻擊裝置不在攻擊者視線範圍內,智慧燈泡可用於輔助攻擊

以上2項鐳射攻擊驗證均要求掃描裝置處於攻擊者的視野之內。

然而,如果掃描器超出視野範圍,研究人員亦可設法劫持掃描器附近的智慧燈泡進行攻擊。根據其它研究團體之前的調查表明,智慧燈具與燈泡確實極易受到攻擊。

在發佈的測試結果報告中,研究人員們強調稱儘管智慧燈泡本身並不包含任何重要資訊,但攻擊者仍會對其發動攻擊以實現特定照明(例如智慧燈泡)目的或者照明本身作為副作用出現的物聯網設備操控(例如智慧電視)。

以色列研究人員亦在此次測試中使用到勒索軟體進行攻擊,包括發送命令以加密停車場內車輛的內部資料。

汽車司機通過藍牙裝置利用三星Galaxy S4控制燈泡光波,在測試中他們發現掃描器能夠檢測到燈泡亮度的輕微變化,甚至包括幅度僅為5%且持續時間不超過25毫秒的亮度波動這樣的小幅變化,而這類細微變化受害者根本不會察覺。

掃描器攻擊方式具有廣泛的適用性

Mandiant公司工控系統專家克裡斯·西斯特蘭克表示,這一掃描器攻擊方式擁有廣泛的適用性,甚至能夠用於對存在掃描器網路的製造車間進行系統與生產流程操縱,或者入侵未進行嚴格隔離的企業IT與流程網路。

他在採訪中表示,如果該掃描器存在於未進行區域劃分和隔離的IT網路之內或者防火牆配置不當,攻擊者很容易實現與掃描器間的通信。

為了防範此類攻擊活動,研究人員們表示,企業與各類組織機構應斷開掃描器與內部網路之間的連接;但這種作法可能有礙工作人員將文檔遠端發送至或傳真至式功能印表機/掃描器處。他們表示,更理想的解決方案為設置一套代理系統,即將掃描器通過有線連接接入內部網路中專門用於處理掃描器資料的電腦,而非將其直接接入網路。

同類文章
Next Article
喜欢就按个赞吧!!!
点击关闭提示