肆虐全球的新型冠狀病毒讓遠(yuǎn)程辦公和視頻會議成了常態(tài),同時也放大了企業(yè)的被攻擊面,其中包括一些新穎的、鮮為人知的攻擊方法。
近日,以色列本古里安大學(xué)的一組研究人員發(fā)表了一篇關(guān)于螢火蟲(Glowworm)攻擊的論文(鏈接在文末),它在技術(shù)上被稱為電信電子材料雜散傳輸 ( TEMPEST ) 攻擊,TEMPEST也是美國國家安全局對非故意泄露數(shù)字信號的定義,但這些信號可以被遠(yuǎn)距離監(jiān)聽并危及數(shù)據(jù)安全。
簡單來說,在雜散傳輸攻擊中,包括揚(yáng)聲器、USB集線器、分配器等設(shè)備上的LED電源燈的閃爍都可泄露機(jī)密信息。
“我們的實驗表明,不同制造商的許多產(chǎn)品都容易受到螢火蟲攻擊。Glowworm能夠通過利用難以察覺的、由設(shè)備功耗變化引起的設(shè)備電源指示燈LED強(qiáng)度變化來恢復(fù)語音?!痹撗芯繄F(tuán)隊解釋道。
螢火蟲攻擊的實驗驗證
研究人員將35米外帶有光電傳感器的望遠(yuǎn)鏡指向連接到筆記本電腦的揚(yáng)聲器來演示螢火蟲攻擊的工作原理。傳感器瞄準(zhǔn)揚(yáng)聲器的電源指示燈LED,筆記本電腦屏幕不可見(下圖)。
該團(tuán)隊成功地通過螢火蟲攻擊設(shè)備遠(yuǎn)程捕捉到了現(xiàn)場揚(yáng)聲器上播放的語音。
雖然Skype等視頻會議平臺上的大多數(shù)會議都遠(yuǎn)不足以吸引配備望遠(yuǎn)鏡和螢火蟲攻擊設(shè)備的竊聽者,但這一發(fā)現(xiàn)也為人們敲響了警鐘,提醒人們,盡管政府有相關(guān)法規(guī)和監(jiān)管,但是依然不要盲目相信任何廠商的設(shè)備對TEMPEST攻擊是免疫的。
“這是一次非常有趣的攻擊,對于絕大多數(shù)用戶來說沒有真正的風(fēng)險。”論文的作者指出:“但是,這也證明了設(shè)備和環(huán)境對于間諜活動來說很重要,物理安全仍然是關(guān)鍵。在高度敏感的環(huán)境中,不受保護(hù)空間的安全可見性是不靠譜的,并且設(shè)備應(yīng)該被設(shè)計為分段隔離的,這樣就無法收集敏感信息,這一切麻煩和威脅僅僅是因為制造商們懶得將LED指示燈放在一條獨(dú)立的線路上。”