視頻截圖

過去五年,Mordechai Guri 已經帶領瞭數十個“以非常規手段隔空竊取數據”的研究項目。這種類型的技術,被安全研究人員稱作“私密通道數據泄露”。

由於發起者並未明目張膽地侵入目標設備,“氣隙網絡”(Air-Gapped Networks)的管理員們也極難防禦此類型的持續性威脅。

這些系統采取瞭本地網絡與外部互聯網的訪問隔離,通常用於存儲敏感數據的政府、軍事、或企業網絡上。

對於普通用戶來說,Air-Fi 之類的“特殊攻擊”明顯過於炫技。但是針對機密文件或知識產權的竊密攻擊,一直沒有停下它的發展腳步。

Covert Wi-Fi Signals from Air-Gapped Computers(via)

鑒於 Wi-Fi 信號的本質,就是一種經過特殊調制的電磁波(普通無線網絡的信道在 2.4GHz 頻段)。因此 Mordechai Guri 認為,攻擊者可利用系統中的惡意代碼,來操縱內存(DRAM)組件產生頻率一致的電磁波。

在近日發表的一篇文章中,研究團隊詳細介紹瞭如何利用 Air-Fi 技術來生成“Wi-Fi 泄密信號”。雖然攻擊的范圍非常近,但接收端的設備需求卻極低(智能機、筆記本電腦、智能手表、IoT 設備都可以)。

實測表明,在被拆除瞭無線網絡適配器(Wi-Fi 網卡)的設備上,研究人員仍能夠以 100 bps 的速率,將信息泄漏到幾米外的接收端設備上。

最後,除瞭 Air-Fi,Mordechai Guri 團隊還提出過至少十餘種其它無線竊密方案,感興趣的朋友可點擊 ZDNet 的原報道查看。

Source: m.cnbeta.com