用内存发射Wi-Fi信号突破物理隔离保护

007bug2020-12-30 03:29:07

研究人员称,可以利用DDR SDRAM硬件产生的隐秘Wi-Fi信号从物理隔离的计算机中窃取数据。近日,以色列内盖夫本古里安大学的Mordechai Guri在发表的一篇论文

(https://arxiv.org/pdf/2012.06884.pdf)中详细介绍了AIR-FI,这是一种新的数据泄露技术。利用AIR-FI,安装在物理隔离系统上的恶意软件可以生成附近设备能够获取的Wi-Fi信号,然后通过互联网送给攻击者。

该技术利用内存总线生成隐蔽的Wi-Fi信号,无需Wi-Fi硬件。信号接受设备则可以是常见的具备Wi-Fi功能的设备,例如智能手机、IoT设备和笔记本电脑。

与互联网断开连接的物理隔离网络和计算机通常用于存储敏感数据或应用程序,但是攻击者正不断寻找新方法来渗透这些孤立的系统,方法是针对供应链下手,利用恶意内部人员或欺骗内部人员采取恶意行动。

在过去的几年中,已经公开了许多针对物理隔离计算机的数据泄露技术,越来越多的攻击者开始将物理隔离系统作为攻击目标。

最新发布的AIR-FI可被已入侵系统内部并采集到敏感数据的内部恶意软件作为数据泄露的通道。

AIR-FI攻击利用DDR SDRAM内存总线在2.4GHz Wi-Fi频段上发射电磁信号,并在这些信号之上对数据进行编码。附近已感染恶意软件的具有Wi-Fi功能的设备用于拦截这些信号,对其进行解码,然后通过互联网将其传输给攻击者。

据研究人员称,这种攻击也适用于虚拟机(VM),不需要Wi-Fi发射器或特殊特权,并且可以利用多种设备作为接收器。被Wi-Fi芯片向应用层暴露的网络物理层信息被用于信号提取。

建议的对策包括:

• 执行美国和北约电信安全标准提议的区域隔离,以防止TEMPEST威胁;

• 运行时检测;

• 干扰Wi-Fi频段;

• 干扰恶意程序的执行;

• 法拉第屏蔽(可阻止或限制电磁场)。

“测试结果表明,隐蔽的WiFi通道在距物理隔离计算机几米远的距离内有效。”研究人员总结说:“我们获得的有效比特率范围为1到100比特/秒,这取决于所使用的接收器的类型和模式。”

wi-fi物理隔离
本作品采用《CC 协议》,转载必须注明作者和本文链接
。利用AIR-FI,安装在物理隔离系统上的恶意软件可以生成附近设备能够获取的Wi-Fi信号,然后通过互联网送给攻击者。 该技术利用内存总线生成隐蔽的Wi-Fi信号,无需Wi-Fi硬件。信号接受设备则可以是常见的具备Wi-Fi功能的设备,例如智能手机、IoT设备和笔记本电脑。
在接下来的第二部分中,AdvIntel将对BlackCat的组织结构、招聘和运营过程进行分析。这反过来使得网络防御组织将Cobalt Strike的攻陷标志作为确凿的告警信号,增加了罪犯被发现的机会,并最终降低了他们攻击的持久性。不过,BlackCat的情况与主流叙事有所不同,因为该组织已经围绕自己编写的攻击性脚本建立了一套行动方案。这使BlackCat领先于其竞争对手。
研究人员称这两个系列的无线LAN设备经常在飞机上使用。研究人员发现了一个带有默认硬编码口令的root用户帐户,该口令可能是为维护目的而设计的。飞机制造商和机上娱乐系统供应商一直认为,由于系统隔离,对乘客可访问系统的黑客攻击不会对飞行控制和安全构成风险。日本的JPCERT/CC本月确实发布了一份公告。日本医疗电子设备制造商日本光电最近发表声明,向客户通报这些漏洞,称正在调查对其产品和系统的影响。
FBI对规划架构提出了大量具体的安全要求,如零信任、SASE、强隔离、可见性等。
当人们进入2018年,网络罪犯将继续窃取数据并破坏IT系统。企业及时了解IT安全工具和技术,以及法规合规性至关重要。对于企业的针对数据安全的IT专业人员来说,以下是在安全方面可以提供帮助的5个建议: 1. 加强Wi-Fi应对密钥重新安装攻击(Krack) 如今,Wi-Fi漏洞越来越受到关注,特别是目前密钥重新安装攻击(Krack)的出现。网络攻击者可以利用WPA2的弱点进行攻击,而WPA
攻防演练是指在真实网络环境下获取指定目标系统的管理权限为目的的攻击。 攻击方(红队)通过Web渗透、内网渗透、钓鱼欺诈、拒绝服务、无线入侵、物理入侵、社会工程学等多种手段对防守方(蓝队)目标系统发起攻击,最终获取核心目标系统权限。
为了解决通过 5G 网络安全访问医院内部资源时,医院网络边界模糊、准入机制易失效等安全隐患,通过搭建零信任平台作为 5G 网络通往医院内部的桥梁,以单包授权为核心,建立了以身份、环境、行为、软件和硬件为评估因素的动态授权机制,实现了 5G 终端在最小授权、微隔离、动态授权、持续监控下访问医院资源。
近日,美国能源部桑迪亚国家实验室发布消息称,随着电动汽车变得越来越普遍,对电动汽车充电设备和系统进行网络攻击的风险和危害也在增加。
云原生安全作为一种新兴的安全理念,更强调以原生的思维构建云上安全建设、部署与应用。
到2025年,欧盟将会安装超过100万个充电桩,以遏制温室气体排放。EVSE漏洞目前,业界已经有多个关于EV/EVSE连接窃取账户凭证或影响充电的网络攻击案例。爱达荷国家实验室 指出,EV 存在将病毒传播到 EVSE 的风险,EVSE 会进一步传播恶意软件。INL 评估后发现,EVSE 管理应用程序缺乏适当的身份验证
007bug
暂无描述