当前位置:首页 - 新闻资讯 - 行业动态

数据泄露又添新途径,不联网不接触也跑不掉

发布时间:2018-03-26 浏览次数:1593

        不联网、没有物理接触,还能数据外泄?以色列的研究人员用实验告诉我们,只有想不到没有做不到。通过名为“Mosquito”(蚊子)的概念验证攻击,可利用音箱或耳机将数据从联网或隔离的电脑中外传。那么,这么神奇的攻击究竟是如何实现的呢?(本文转自亚信安全,如有侵权,联系即删)

        原来,研究人员是利用电脑的音效孔来暗中进行数据传输的。这个方法是将接收端的音讯输出孔转换成输入孔,然后将音箱当成麦克风使用。如今的音效芯片大多具备插孔转换的功能,只需透过软件设定就能达成。针对这项实验,研究人员特别设计了一个恶意程序来将音箱或耳机当成麦克风使用。两台机器之间的数据传输是可透过超声波来进行(最远可达9米)。

        除此之外,研究人员还开发了其他可将隔离电脑上的数据外传的方式,包括: 

            Odini:利用CPU核心所产生的低频磁信号。

            Magneto:利用磁信号将数据从隔离的系统外泄至附近的智慧手机。

            LED-it-Go:在隔离的网络内利用LED将数据外传。

            aIR-Jumper:利用红外线LED搭配监视摄像机与隔离的网络进行远端通信。

            BitWhisper:利用电脑CPU/GPU的温度变化在邻近的两台隔离系统之间进行通信。

        研究人员解释,Mosquito甚至不需要麦克风,这套方法的核心是利用恶意程序来设定音效芯片的功能,将电脑连接的音箱从音讯输出设备变成输入设备。

亚信安全:IoT安全不容忽视

        虽然Mosquito攻击目前还在实验阶段,但也证明了没有任何平台或设备能够免于安全危险,尤其是物联网(IoT)设备。尽管这些设备的新技术确实能够为生活带来便利,但也存在着一些系统漏洞或弱点可能造成个人或企业资料外泄,甚至让整个网络暴露于威胁。

        之前亚信安全研究人员对IoT音箱的安全性进行了专项研究,他们发现市面上两个知名品牌的音箱有外泄使用者数据及其他信息的可能性,黑客可利用这些数据来发动进一步攻击,其中包括了阻断服务(DoS)漏洞。如果这些设备使用在工作场所,那安全风险将更加严重。

 


        与我们以往的认知不同,过去的研究都专注在音箱(如Amazon Echo和Google Home)控制能力的攻防上,而这次安全专家发现,包含开放端口所造成的安全间隙,可以让网络上的任何人随意存取设备和使用者的信息。

        首先,最先被找到的是跟设备同步的音乐串流服务所连接的电子邮件地址。

  • 其次,还可以拿到与测试机位于同网络的设备及共享文件夹列表。在测试中,安全专家还获取了BSSID信息,查询BSSID则可以知道测试机所使用无线基地台的大致位置。

  • 最后,安全专家还可看到设备上正在进行的动作,比如正在播放的歌曲、远端控制设备以及通过URI路径播放的音乐等。

       这些问题所带来影响的严重性,甚至超过了设备被完全控制,因为智能音箱等物联网设备可能会泄露用户大量信息,这些信息可以被用来进行恶意攻击。最重要的是,这些问题不仅是家庭用户才会遇到,企业网络中也可能出现,而且这也不是智能音箱才会遇到情况,其他的物联网设备都面临类似的问题。

亚信安全教你如何抵御此类风险

        上述两项研究已经明确告诉我们安全性为何必须一开始就加入到设计当中,不能事后才想到,更何况在互联网时代,新的威胁很快就会成为主流。随着物联网的普及,从使用者、企业、网络服务供应商,再到OEM制造商都应采取一套主动且多层式的安全防护方法。

        当我们进入“万物互联”的世界,IoT多层安全风险的有效治理则依赖“云、管、端”的整体安全。目前,亚信安全已经形成了涵盖IoT云管端一体化安全解决方案,在云上提供“Deep Security SaaS深度安全防护平台”等集入侵检测、云WAF、审计等技术于一体的综合性SaaS安全解决方案;在管道方面,亚信安全和三大运营商携手为用户提供加密信道等高安全等级服务;在终端设备上通过与设备厂商向用户提供定时的补丁或者其他系统升级工具。


【返回上页】 【打印本页】