關鍵詞:
電磁攻擊
敏感數(shù)據(jù)
近日,以色列內蓋夫本古里安大學網絡安全研究中心驗證了一種新的數(shù)據(jù)泄露機制,稱為LANTENNA Attack,該機制利用以太網電纜作為“傳輸天線”,從物理隔離系統(tǒng)中竊取敏感數(shù)據(jù)。
該研究中心負責人Mordechai Guri博士進一步解釋說,LANTENNA是一種新型電磁攻擊,其工作原理是通過物理隔離計算機中的惡意代碼收集敏感數(shù)據(jù),然后通過以太網電纜發(fā)出的無線電波編碼,附近的軟件定義無線電(SDR)接收器以無線方式攔截信號,解碼數(shù)據(jù),并將其發(fā)送給相鄰房間的攻擊者。
研究人員在測試時發(fā)現(xiàn),以太網電纜在125MHz頻段產生電磁輻射,附近的無線電接收器可以攔截這些電磁輻射;從物理隔離計算機泄露的數(shù)據(jù)通過以太網電纜傳輸,可以在相距200厘米的距離處被接收;在此種攻擊場景中,前提是攻擊者必須物理訪問系統(tǒng),例如利用惡意內部人員或誘騙有權訪問系統(tǒng)的人員連接受感染USB驅動器。
研究人員指出:“值得注意的是,惡意代碼可以在普通用戶模式進程中運行,并在虛擬機內成功運行?!?/p>
基于以上特點,研究人員提出了幾種可用于對抗LANTENNA攻擊的防御措施,例如:
對物理網絡區(qū)域實施隔離,禁止無線電接收器;
在用戶和內核級別監(jiān)視網絡接口卡鏈接活動,鏈接狀態(tài)的任何變化都應觸發(fā)警報;
使用射頻監(jiān)控硬件設備識別LANETNNA頻段的異常情況;
通過干擾LANTENNA頻段來阻塞隱蔽信道;
電纜屏蔽。
本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。