在一些谍战影视作品中,我们经常看到情报人员窃听特定电脑或窃取信息。一旦被特工发现,他们会选择立即断网或关机。但是,如果黑客可以攻击未连接到Internet的计算机怎么办?就算黑客的攻击可以穿透网络网关,在空中读取你的电脑信息?根据以色列内盖夫本古里安大学研究人员最近发表的一篇论文,只要在2米范围内,黑客就可以无视网守的保护,直接远程无线侵入计算机,并通过电磁波接收机密信息。在演示视频中,我们可以看到研究人员在电脑上写下了绝密信息:在墙外,黑客的手机几乎同时收到了电脑上的信息:相关研究已经发表在发表于表格。论文链接:https://arxiv.org/abs/2212.03520本质还是电磁波攻击,只是摆动的时间太长了。这种新的攻击方式被命名为COVID-bit,攻击者可以从被网守封锁的系统中窃取数据。Gatekeeper一般在需要切断网络连接以处理敏感信息时使用。当联网设备需要在多个网络之间切换,需要物理隔离多个网络而不是划分VLAN时,Gatekeeper一般是最好的解决方案。但即便如此,COVID-bit还是可以利用电脑上的恶意软件产生频率为0-60kHz的电磁波,就近传输,然后被电脑或手机等接收设备接收。攻击成功的前提是目标设备需要被植入恶意软件,例如带有病毒的U盘、供应链攻击或内部人员恶意植入。在COVID-bit中,恶意软件使用来自称为开关模式电源(SMPS)和频移键控(FSK)的组件的电磁波来编码二进制数据并传输信息。考虑到目标设备没有联网,这样特殊的信息传输方式也不是不能理解。通过调整CPU的工作负载来控制SMPS的开关频率,从而降低CPU的功耗。这是通过利用计算机的动态功耗和操纵CPU内核的瞬时负载来实现的。在接收端,我们只需要一根价格在1美元左右的廉价天线,可以连接到智能手机的3.5mm音频插孔,以最高1000的速度接收和捕获带宽为1000bps的低频信号比特每秒。解调和提取数据。值得注意的是,这种攻击具有高度的规避性,因为它是从普通用户级进程执行的,不需要root权限,甚至在虚拟机中也是有效的。然而,这种攻击并非不可避免。在论文中,研究人员提出,在这种攻击中,电磁信号是通过协调使用一个或多个线程的CPU负载来产生的。恶意软件保护和检测应用程序等安全系统可以监控正在运行的线程以检测可疑行为。另一个预防措施是将CPU固定在某个频率。这可以通过UEFI配置或操作系统级配置工具来完成。但是这种方法对信号影响有限,不能完全杜绝。“物美价廉”的范艾克窃听技术其实已有50年的历史。范埃克窃听技术(VanEckphreaking),由荷兰计算机科学家维姆·范·埃克(WimvanEck)于1985年在一篇论文中提出,主要是通过检测电子设备发出的电磁辐射来进行电子窃听,是侧信道窃听的一种攻击。第二次世界大战期间,贝尔实验室向政府报告了电传打字机的这一漏洞。当时,贝尔实验室成功地在24米外接收到电传打字机的电磁波,并以75%的准确率还原了电传打字机的文字。21世纪初,一家日本银行的工作人员在一台普通的台式电脑上输入文字。当天线放置在30米外时,黑客的电脑可以同时输出被窃听的显示器上的内容。即使输入密码时电脑屏幕上没有显示密码,也有可能被黑客窃取。我们知道CRT显示器接收到的信号是高频电信号,振荡电流会产生无线电波段的电磁辐射,类似于发出无线电报。这个过程中产生的电磁辐射“非常类似于电视广播信号”。这些无线电信号被接收和分析后,可以用来反向还原被窃听设备原来输出的屏幕信息。不仅如此,VanEyck还证明了仅用一台电视和15美元的设备就可以窃听CRT显示器。同时,由于范艾克的窃听是旁路攻击,不直接与计算机的安全系统核对,追查犯罪分子也变得更加困难。为此,美国国家安全局和北约制定了TEMPEST安全标准,要求对敏感设备进行电磁屏蔽;日本中央总务省也在2001年修订了信息安全标准,增加了“电磁波引起的信息泄露”威胁。看来以后这样的安全措施会逐渐成为必要的。
