学术人员使用屏幕亮度变化来窃取空白系统的数据

商业2020-07-23 14:11:16
导读以色列的学者详细介绍了一种从气隙计算机中窃取数据的新方法,并进行了演示。该方法依赖

以色列的学者详细介绍了一种从气隙计算机中窃取数据的新方法,并进行了演示。

该方法依赖于对LCD屏幕的亮度设置进行细微调整。这些调整是人眼无法察觉的,但是可以使用算法方法将其检测到并从视频源中提取。

本文介绍了这种创新的窃取数据的新方法,但是读者应该从一开始就意识到,这种攻击不是普通用户应该担心的事情,而且极不可能遇到这种攻击。

该攻击名为“ BRIGHTNESS”,旨在用于存在漏洞的设置-将计算机保存在单独的网络中,无法访问Internet。

气隙式计算机通常在存储绝密文件或专用于存储非公共专有信息的企业网络的政府系统中找到。

有创造力的黑客可能会找到一种感染这些系统的方法-例如使用插入到这些系统中的受感染USB拇指驱动器-但要从气隙网络中获取数据是更困难的部分。

以色列内盖夫本古里安大学的一支学术团队就是在这里专门研究自己的。在过去的几年中,他们一直在研究从已感染空气隔离系统中提取数据的方法。

过去对该领域的学术研究包括数据渗透技术,例如:

LED-it-Go-通过HDD的活动LED从气隙系统中提取数据

USBee-强制USB连接器的数据总线发出电磁辐射,该电磁辐射可用于泄漏数据

AirHopper-使用本地GPU卡向附近的手机发射电磁信号,还用于窃取数据

Fansmitter-使用计算机的GPU风扇发出的声音从气隙式PC窃取数据

DiskFiltration-使用受控的读/写HDD操作通过声波窃取数据

BitWhisper-使用发热量从非联网计算机中窃取数据

未命名攻击 -使用平板扫描仪将命令中继到受恶意软件感染的PC或从受感染系统中泄漏数据

xLED-使用路由器或交换机LED渗出数据

aIR-Jumper-使用安全摄像机的红外功能从气隙网络中窃取数据

HVACKer-使用HVAC系统控制气隙系统上的恶意软件

磁及ODINI -从法拉第笼保护系统窃取资料

MOSQUITO-使用附带的扬声器和耳机从PC窃取数据

PowerHammer-使用电源线从气密系统中窃取数据

CTRL-ALT-LED-使用键盘LED从气隙系统中窃取数据

“亮度”攻击的工作原理

新的BRIGHTNESS攻击类似于上述所有方法。步骤如下所述:

感染气隙系统。

在受感染的计算机上运行的恶意软件会收集要窃取的数据。

恶意软件会更改屏幕的颜色设置以修改亮度级别。

向上/向下调整亮度级别,以便中继一次传输一位文件的0/1二进制模式。

附近的一次攻击记录了受感染计算机的屏幕。

通过分析屏幕亮度的变化来分析视频并重建文件。

该研究小组表示,它在几种配置下测试了BRIGHTNESS攻击。研究人员说,通过将红色像素修改为正常设置的3%,可以达到最佳效果。

免责声明:本文由用户上传,如有侵权请联系删除!