以色列科研人员利用来自内存总线的无线电信号窃取隔离网数据

我是单反狗 2024-09-10 21:10:46

以色列研究人员设计了一种新的攻击技术,该技术依靠来自内存总线的无线电信号从隔离系统中窃取数据。

据以色列内盖夫本·古里安大学的 Mordechai Guri 介绍,恶意软件可用于对敏感数据进行编码,而这些数据可使用软件定义无线电 (SDR) 硬件和现成的天线从远处捕获。

该攻击名为RAMBO,允许攻击者以每秒 1,000 比特的速度窃取编码文件、加密密钥、图像、按键和生物特征信息。测试在最远 7 米(23 英尺)的距离内进行。

隔离系统在物理和逻辑上与外部网络隔离,以保证敏感信息的安全。虽然这些系统提供了更高的安全性,但它们并不能防范恶意软件,有数十个已记录的恶意软件家族针对它们,包括Stuxnet、Fanny和PlugX。

在新的研究中,发表了多篇有关隔离网络攻击尝试技术论文的 Mordechai Guri 解释说,隔离系统上的恶意软件可以操纵 RAM来生成时钟频率修改后的编码无线电信号,然后从远处接收这些信号。

攻击者可以使用适当的硬件接收电磁信号,解码数据并检索被盗信息。

RAMBO 攻击首先在隔离系统上部署恶意软件,可以通过受感染的 USB 驱动器、使用有权访问系统的恶意内部人员或通过破坏供应链将恶意软件注入硬件或软件组件。

攻击的第二阶段涉及数据收集、通过隔离网络隐蔽通道(在本例中是来自 RAM 的电磁发射)进行信息泄露以及远距离检索。

Guri 解释说,数据通过 RAM 传输时会发生快速的电压和电流变化,从而产生电磁场,这些电磁场可以以取决于时钟速度、数据宽度和整体架构的频率辐射电磁能。

研究人员解释说,发射器可以通过以与二进制数据相对应的方式调制内存访问模式来创建电磁隐蔽通道。

通过精确控制与内存相关的指令,该学者能够使用该隐蔽通道传输编码数据,然后使用 SDR 硬件和基本天线在远处检索它。

Guri 指出:“通过这种方法,攻击者可以以每秒数百比特的速率将数据从隔离网络的计算机泄露到附近的接收器。”

研究人员详细介绍了可以实施的几种防御和保护对策,以防止 RAMBO 攻击。

论文下载:https://arxiv.org/pdf/2409.02292

新闻链接:

https://www.securityweek.com/new-rambo-attack-allows-air-gapped-data-theft-via-ram-radio-signals/

3 阅读:2294
评论列表
  • 骞… 10
    2024-09-14 19:10

    金唇行动电磁感应版,反制措施杂波发射器,这玩意灵敏度太高,干扰功率大点说不定得烧了,按照现在电子设备的普及率,这东西能不能管用得另说。

  • 2024-09-13 10:37

    国外也有骗研究经费的[笑着哭]~

  • 2024-09-13 11:37

    美国人也在验证类似技术,不能都是骗经费吧,有些开创性的技术的确像魔法,起码要可行性研究一下。

  • 2024-09-15 22:00

    电子设备运行都会有电流脉冲信号的,只不过很微弱,也很难破译[呲牙笑]

  • 2024-09-14 07:23

    这是落后技术可以展示吧[抠鼻],新技术是不是让电脑主板集成WIFI模块光明正大的来[笑着哭]

    GY 回复:
    隔离系统,不允许使用无线网络的
  • 2024-09-14 19:11

    20年前的小学科普杂志就有的东西,自媒体也是够离谱

  • 2024-09-14 16:14

    [哭笑不得]7米还有辐射,[吃瓜]这就订购铅服![呲牙笑][呲牙笑][呲牙笑][呲牙笑]

  • 你都能装恶意软件了,直接盗不就行了吗

  • 2024-09-14 19:30

    扯犊子了……都tm隔离系统了你在里面先装病毒?有这个能力干嘛不不直接进系统偷[抠鼻][打脸]

我是单反狗

简介:感谢大家的关注