上月外媒报道,自称“The Shadow Brokes”(影子经纪人)的黑客团队入侵了“Equation Group”(方程组)——一个与美国国家安全局(NSA)关系密切的黑客组织,从他们计算机系统中获取了大量的黑客工具并公开在网上。
著名黑客Matt Suiche 直言:“这次泄露的文件实际上也包含了NSA TAO工具套装,这些工具原本是储存在被物理隔离的网络上的,根本就不会接触到互联网。”
那么究竟是谁把这些存放在“安全”的隔离环境中的信息泄露了,目前无从得知。但是,这引发了另一个问题:物理隔离的环境到底有多安全呢?
我们先来了解一下“物理隔离”这个概念。
物理隔离是指设备在物理上将内部网络与外部网络环境分离,使二者不能进行连接。
作为一种安全防护措施,物理隔离一般用于对安全性要求很高的政府涉密机构、军方、金融行业或者高科技企业等。
即便作为隔离技术中安全性相对最高的,物理隔离仍败给了下面这些“脑洞太大”的攻击方式。
BitWhisper:利用电脑热量窃取数据
以色列研究者2015年3月公开了这种名为BitWhisper的新型计算机攻击方式,通过利用电脑中的温度传感器,获取物理隔绝网络中的电脑数据。
在攻击演示中,两台电脑事先感染了恶意程序。研究者通过把一台计算机系统温度提升1度,发送出一个二进制“1”。而通过把温度降回原有温度,发送出了二进制“0”。另一台接收信号的计算机接收并执行了二进制字符的命令。
Funtenna:无线电信号攻击物联网设备
2015年8月黑帽大会上,RedBalloon的研究员介绍了这种Funtenna黑客技术,可以利用声音和无线电波来窃取电脑中数据,即使无法通过网络访问电脑。
Funtenna通过恶意软件控制目标设备的电子电路,然后以某种频率振动传输无线电信号。这样就可能将物联网设备转换成后门,然后利用它们的声波将数据传送出去,同时也能逃过人耳。
AirHopper:用低端手机无线窃取数据
研究者来自与BitWhisper相同的以色列团队,这次入侵一个物理隔离的计算机需要的仅仅是一部手机,甚至是一部十几年前的低端手机。
AirHopper攻击方法可以把电脑的显卡变成一个FM信号发射器,在目标计算机和手机中安装了特定恶意软件之后,研究者通过计算机自然发出的电磁波能够窃取到计算机中的数据。
Fansmitter:电脑风扇的噪音泄露数据了
这个以色列团队似乎特别擅长从未联网的计算机中盗取数据。这一次是偷听计算机风扇的声音。
这个名为“Fansmitter”的恶意软件,感染电脑后会控制风扇转速,导致其能够工作在两种不同的速度,分别对应二进制的“1”和“0”。
窃听隔壁房间“双隔离”的电脑
电磁波泄密,你却无法阻止。通过测量攻击目标发散出的电磁波,攻击者几秒钟内便窃取到相邻房间电脑的解密密钥。
首先研究者向目标计算机发送出一条特殊密文,也就是加密邮件。
研究者测得笔记本电脑对密文进行解密时所释放出的电磁波,这些信号随之被进行了处理,产生了一条与ECC有关的信息轨迹。通过3.3秒钟内66次的解密之后,研究者获得了密码。
随着各类研究的深入,物理隔离网络的不安全问题会日益显现。
NSA绝不是第一个受伤的,也不会是最后一个。其实,方程组本身就很擅长对物理隔离的网络进行攻击,他们曾使用特殊的USB控制机制,让自己在被物理隔离的网络中来去自由。