還有什麼不會被入侵?路由器 LED 燈已成為攻擊入口
近日,安全專家發現了一款專門設計的惡意軟體,可以控制路由器或交換機等設備上的LED燈,並使用LED燈將二進位格式的數據傳輸給附近的攻擊者,攻擊者還可以使用簡單的錄像設備來捕獲這些數據。
這種攻擊場景是以色列本-古里安大學(Ben-Gurion University)網絡安全研究中心的研究人員發現的,他們以前還研究過其他類型的數據滲漏場景,包括依靠硬碟驅動器LED、電嘯(coil whine)、耳機等等。
攻擊者需要在路由器、交換機上安裝惡意軟體
整個操作的核心是研究人員創建了一款惡意軟體,並將其命名為「xLED」。
該惡意軟體可以攔截路由器中的特定數據,並將其分解為二進位格式,隨後攻擊者就可以控制路由器上的LED燈的閃爍方式,將數據傳輸給附近的攻擊者。例如,LED指示燈亮起代表binary one(「1」);LED燈熄代表binary zero(「0」)。
配置清晰像素設備的攻擊者可以記錄LED燈閃爍的狀態。這個「攻擊者」可以是安全攝像機、公司內部人員、安裝在無人機上的錄像設備等,其中視頻記錄設備的效果最好,能夠清楚地看到路由器或交換機的LED閃爍情況。
路由器LED越多,傳輸速率越高
在測試過程中,研究人員表示,他們已經對各種配置的視頻錄製設備進行了測試,包括光學傳感器、安全/閉路電視攝像機、extreme 攝像機、智能攝像機以及可穿戴/隱藏式攝像機等。
他們發現,設備上的LED指示燈越多,攻擊者就可以使用閃爍的LED指示燈表示一系列比特(「0」和「1」),從而實現更高的傳輸速率。
研究團隊還表示,其中接收數據最有效的是光學傳感器,因為它們能夠以高速率對LED信號進行採樣,從而能夠以高於其他典型視頻錄像設備的寬頻進行數據接收。
研究人員表示,通過使用光學傳感器,他們能夠以每個LED指示燈超過1,000bps的傳輸速率來滲漏數據。由於路由器和交換機上具有多個LED燈,所以如果使用多個LED同時進行數據滲漏,那麼滲漏的速度就能夠輕鬆地提高很多倍。其中,研究人員在一個帶有7個LED指示燈的網絡設備上,設法讓傳輸速率達到10,000bps。
總的來說,路由器和交換機的埠越多,惡意軟體可能從設備中竊取的數據就相應地更多。
xLED攻擊的上行和下行
下面的列表中比較了一些非標準數據滲漏技術的速度。考慮到可以使用多個LED燈,所以使用xLED竊取數據是迄今為止最有效和最快速的方法。
就像上圖所列的大部分數據滲漏場景一樣,它們大部分還只是存在於理論層面,自身還存在很多不足之處。xLED的主要問題是需要在路由器或交換機上運行惡意軟體,我們需要從中竊取數據。
為此,攻擊者需要在設備中尋找安全漏洞,從而允許他們通過遠程代碼執行漏洞或是受損的固態更新來安裝惡意軟體。
而現在的問題是,一旦攻擊者獲得路由器或交換機的訪問權限,他們就沒有理由再去「擺弄」LED燈了,因為如此一來,他們將會有很多其他更有效的方法來竊取公司的數據,尤其是在您的路由器或交換機被黑客成功入侵之後。
所以說,該方法還是存在不切實際的地方,但是不容置疑的是,該方法是研究人員在過去幾年對「如何從物理隔離系統(air-gapped)中竊取數據」的重大突破。而得出此項研究成果的Ben-Gurion團隊以前也提出過許多古怪的黑客技術,包括:
LED-it-Go——通過HDD的活動LED從物理隔離系統中滲出數據;
SPEAKE(a)R——使用耳機錄製附近用戶的音頻並監視用戶;
9-1-1 DDoS——啟動可以削弱美國911應急系統的DDoS攻擊;
USBee——使USB連接器的數據總線發出可用於滲透數據的電磁輻射;
AirHopper——使用本地GPU卡向附近的手機發射電磁信號,也用於竊取數據;
Fansmitter——使用計算機GPU風扇發出的聲音竊取來自物理隔離電腦中的數據;
DiskFiltration——通過硬碟驅動器發出的音頻信號竊取數據;
BitWhisper——使用熱輻射從非聯網計算機中滲出數據;
Unnamed attack——使用平板掃描儀將命令中繼到惡意軟體感染的PC或從受損系統中滲出數據;
想要了解更多信息,請點擊查看完整報告《xLED: Covert Data Exfiltration from Air – Gapped Networks via Router LEDs》。
最新文章
HVACKer:入侵隔離網絡的新型攻擊技術美 5 家獨角獸同天申請 IPO 掛牌,最狂的是一家估值 124 億美的數據分析新創!【台灣「智慧產業」開始佈局】緯創集團領投跨國 AI 新創 iKala,下一步拓展東南亞市場快可以用手機遠端遙控你的所有家電了你應該知道的 7 項科技服務