HVACKer:入侵隔離網絡的新型攻擊技術
E安全9月22日訊 以色列本-古里安大學(Ben-Gurion University of the Negev)網絡安全研究中心一組研究人員發現,HVAC(供熱通風與空氣調節)系統能橋接隔離網絡與外部世界,遠程攻擊者可藉此向目標隔離網絡中的惡意軟體發送命令。
此類攻擊場景被命名為「HVACKer」——依賴定製惡意軟體與計算機熱傳感器交互讀取溫度變化,並將其轉換成二進位代碼。
安裝在隔離網絡電腦中的惡意軟體會讀取HVAC系統帶來的溫度變化,接收熱信號執行惡意操作。
研究人員開發了執行HVACKer攻擊的惡意軟體PoC,由於傳統編碼方法相當慢且不準確,研究人員還創建了自定義編碼協議,遠程攻擊者可利用該協議利用溫度變化發送命令。這種自定義編碼協議是一項將二進位數據變成電壓、熱和光信號的技術。
HVACKer攻擊原理
要執行HVACKer入侵,攻擊者首先必須選擇目標,並確定未聯網或內網中的HVAC系統。
一旦識別出此類系統,攻擊者必須找到方法實施入侵併加以控制,攻擊者可利用老舊漏洞或開發新的漏洞利用實現該目標,且有必要訪問HVAC系統進行溫度設置操作,之後,創建定製HVACKer惡意軟體根據自定義編碼協議獲取HVAC系統帶來的溫度變化。
接下來,攻擊者需感染目標隔離網絡內的計算機。因為隔離網絡的安全性較高,這項操作聽起來相當困難,但震網蠕蟲病毒(Stuxnet)、Gauss和Flame等惡意軟體過去發起的攻擊表明,使用被感染的U盤就能創造奇蹟。
一旦知道自己的惡意軟體成功侵入目標網絡,攻擊者便可以利用自身與被黑HVAC系統之間的連接修改溫度設置,從而向隔離網絡被感染計算機上的惡意軟體發送命令。
惡意軟體並不能竊取數據
溫度變化的廣播範圍(在整棟建築或僅僅在室內廣播)因HVAC系統性能不同而有所差異。如果攻擊者感染同一隔離網絡中的多台計算機,攻擊者還能修改這款惡意軟體引入同步組件,以便聚集多台PC的數據改善熱波動的讀取性能。
HVACKer攻擊只能將命令傳送至隔離網絡,而非竊取數據。
雖然惡意軟體可以控制計算機的放熱,但HVAC元件未配備足夠精確的溫度傳感器,因此無法從計算機幾乎無法察覺的放熱中獲取數據。
儘管如此,HVACKer這類惡意軟體相當奏效。先前針對隔離網絡的攻擊通常會花上數周、甚至數年時間進行部署,同時需要多種干預手段,有時還得依靠秘密特工偵察、收集數據、發送新命令並泄露竊取的數據。HVACKer有效縮短了時間,無需攻擊者親臨目標地。
但要成功發起HVACKer攻擊,攻擊者需在夜間發送惡意命令進行溫度控制操作,因為夜間人少,可能無人檢測異常熱變化。
HVAC系統在關鍵領域應用廣泛
由於大型企業、政府或軍事系統均在使用HVAC系統,HVACKer攻擊對隔離網絡系統而言相當危險。
研究人員通過測試發現,他們能以40 bps的比特率通過HVAC系統在隔離網絡內發送數據,傳輸速度在可接受範圍之內。
針對HVAC系統的網絡攻擊已有多起
針對HVAC系統的網絡攻擊真實存在。例如,Target數據泄露事件的源頭是一家HVAC系統提供商。另外,安全研究人員曾利用HVAC系統黑進澳大利亞谷歌公司的網絡。2016年2月,卡巴斯基研究人員提出一種理論:黑客可入侵空調,開啟城市的空調,當達到電力高峰時,從而破壞整座城市的電網。
這組研究人員還進行了如下研究:
LED-it-Go – 通過硬碟驅動器(HDD)的活動LED從隔離網絡竊取數據。
SPEAKE(a)R –使用耳機記錄音頻並監視附近用戶 。
9-1-1 DDoS -發起DDoS攻擊,破壞美國911緊急救援系統。
USBee -讓USB連接器的數據總線發出電磁輻射,以此竊取數據。
AirHopper -使用本地GPU卡向附近的手機發送電磁信號,並竊取數據。
Fansmitter - 利用電腦GPU風扇發出的聲音竊取隔離PC的數據。
DiskFiltration – 使用控制讀/寫HDD操作通過聲波竊取數據。
BitWhisper -利用散熱竊取未聯網電腦的數據。
xx攻擊(未命名) -使用平板掃描儀將命令發送至被惡意軟體感染的PC,或竊取被感染系統中的數據。
xLED -使用路由器或交換機LED竊取數據。
Shattered Trust -使用植入後門的替換零件接管智慧型手機。
aIR-Jumper – 使用監控攝像頭的紅外線竊取隔離網絡的數據
HVACKer攻擊的技術細,http://t.cn/R0PqwHc
最新文章
還有什麼不會被入侵?路由器 LED 燈已成為攻擊入口美 5 家獨角獸同天申請 IPO 掛牌,最狂的是一家估值 124 億美的數據分析新創!【台灣「智慧產業」開始佈局】緯創集團領投跨國 AI 新創 iKala,下一步拓展東南亞市場快可以用手機遠端遙控你的所有家電了你應該知道的 7 項科技服務