这段视频是以色列本・古里安大学的Mordechai Guri教授于2018年8月在美国黑帽大会上的演讲。演讲题目为《跨越物理隔离》。在演讲中,Guri教授介绍了自己的团队在声音、电磁、磁场和电源四个方面的隐蔽信道研究成果。演讲内容环环相扣、十分精彩。

Guri教授首先介绍了物理隔离(air gap)的概念。将突破物理隔离的隐蔽信道分成了基于物理介质(Physical Media)、声音(Acoustic)、电磁(Electromagnetic)、磁场(Magnetic)、电力(Electric)、光学(Optical)和热量(Thermal)七种传播媒介的类型。值得注意的是,Guri教授并没有展示近年来他们团队研究的所有攻击模型。而是依照“声音→ 电磁→ 磁场→ 电源”的顺序,先后介绍了BeatCoin、 Fansmitter、 DiskFiltration、 MOSQUITO、 AirHopper、 GSMem、 USBee、 ODINI和PowerHammer九种攻击方法。

在Guri教授的演示中,我们会发现:

  • 为了防止BeatCoin的攻击,离线的计算机需要拔掉音箱;
  • 为了防止Fansmitter 的攻击,离线的计算机需要拔掉风扇、换成水冷;
  • 为了防止 DiskFiltration 的攻击,离线的计算机需要将硬盘更换为固态硬盘;
  • 为了防止 MOSQUITO 的攻击,离线的计算机需要拔掉各种耳机和无源音箱;
  • 为了防止 AirHopper 的攻击,离线的计算机需要使用具有电磁屏蔽功能的视频线;
  • 为了防止 GSMem 的攻击,离线的计算机周边不能有任何手机(包括功能机);
  • 为了防止 USBee 的攻击,最好是将离线的计算机放进电磁屏蔽的法拉第笼;
  • 为了防止 ODINI 的攻击,法拉第笼要有足够的厚度;
  • 为了防止 PowerHammer 的攻击,离线的计算机不能直接接入任何公共电源。

因此,正如Guri教授在视频结束时所说:“一个有动机的攻击者总能排除万难,从物理隔离的计算机中泄露数据。”

近年来我们课题组研究了基于键盘LED的光学隐蔽信道KLONC和通过红外遥控指令进行传输的不可见光学隐蔽信道IREXF。研究表明:

  • 为了防止KLONC的攻击,离线计算机所在的场所内不能安装安全监控摄像头;
  • 为了防止IREXF的攻击,离线计算机所在的场所内不能使用支持红外遥控的电器产品。

然而,随着物联网的广泛普及和深入发展,人们对互联网的依存度也越来越高。如何在不影响人们日常生活质量的同时维护物理隔离的安全性,是一个值得深入研究的课题。

声明:本文来自USTC未名课题组,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。