肆虐全球的新型冠狀病毒讓遠程辦公和視頻會議成了常態(tài),同時也放大了企業(yè)的被攻擊面,其中包括一些新穎的、鮮為人知的攻擊方法。
近日,以色列本古里安大學(xué)的一組研究人員發(fā)表了一篇關(guān)于螢火蟲(Glowworm)攻擊的論文(鏈接在文末),它在技術(shù)上被稱為電信電子材料雜散傳輸 ( TEMPEST ) 攻擊,TEMPEST也是美國國家安全局對非故意泄露數(shù)字信號的定義,但這些信號可以被遠距離監(jiān)聽并危及數(shù)據(jù)安全。
簡單來說,在雜散傳輸攻擊中,包括揚聲器、USB集線器、分配器等設(shè)備上的LED電源燈的閃爍都可泄露機密信息。
“我們的實驗表明,不同制造商的許多產(chǎn)品都容易受到螢火蟲攻擊。Glowworm能夠通過利用難以察覺的、由設(shè)備功耗變化引起的設(shè)備電源指示燈LED強度變化來恢復(fù)語音?!痹撗芯繄F隊解釋道。
螢火蟲攻擊的實驗驗證
研究人員將35米外帶有光電傳感器的望遠鏡指向連接到筆記本電腦的揚聲器來演示螢火蟲攻擊的工作原理。傳感器瞄準(zhǔn)揚聲器的電源指示燈LED,筆記本電腦屏幕不可見(下圖)。
該團隊成功地通過螢火蟲攻擊設(shè)備遠程捕捉到了現(xiàn)場揚聲器上播放的語音。
雖然Skype等視頻會議平臺上的大多數(shù)會議都遠不足以吸引配備望遠鏡和螢火蟲攻擊設(shè)備的竊聽者,但這一發(fā)現(xiàn)也為人們敲響了警鐘,提醒人們,盡管政府有相關(guān)法規(guī)和監(jiān)管,但是依然不要盲目相信任何廠商的設(shè)備對TEMPEST攻擊是免疫的。
“這是一次非常有趣的攻擊,對于絕大多數(shù)用戶來說沒有真正的風(fēng)險?!闭撐牡淖髡咧赋觯骸暗?,這也證明了設(shè)備和環(huán)境對于間諜活動來說很重要,物理安全仍然是關(guān)鍵。在高度敏感的環(huán)境中,不受保護空間的安全可見性是不靠譜的,并且設(shè)備應(yīng)該被設(shè)計為分段隔離的,這樣就無法收集敏感信息,這一切麻煩和威脅僅僅是因為制造商們懶得將LED指示燈放在一條獨立的線路上?!?/p>