当前位置:安全行业动态 → 正文

小心:电脑主机上的LED闪烁灯可被劫持泄露敏感数据

责任编辑:editor004 |来源:企业网D1Net  2017-02-24 11:38:45 本文摘自:E安全

一项新的研究表明,硬盘驱动器上的闪烁LED灯被劫持后,可用来传输编码数据。

小心:电脑主机上的LED闪烁灯可被劫持泄露敏感数据-E安全

我们都以为服务器和台式电脑主机上的LED灯无害,也不会带来风险。但是,看似无害的闪光灯可能会泄露信息。

以色列的研究人员提出了一个创新攻击方法,可以将计算机的LED灯变成一个信号系统,显示密码和其它敏感数据。

以色列本古里安大学(Ben-Gurion University of the Negev)的研究人员周三在YouTube上发布视频演示了这种攻击方法。视频显示,被攻击的计算机通过LED灯广播数据,无人机在附近读取这种模式。

研究人员设计该方案,旨在强调空气间隙(Air-gapped)系统或抑制有意断网计算机的漏洞也存在被攻击的风险。

空气间隙系统通常包含高度机密信息,或用来操作关键基础设施。但是,这些研究人员一直在研究通过秘密的方式这类计算机的数据,例如使用计算机风扇或硬盘驱动器的噪声将信息广播到附近的智能手机。

最新的黑客技术利用硬盘的LED活动灯提取数据。很多服务器和台式计算机主机上配有这种LED灯,这种灯在读取或写入内存时处于活动状态。

研究人员发现借助恶意软件,他们可以控制LED灯,通过闪烁发出二进制信号。研究人员在论文中表示,闪光可以发出最大4000bps(bits per second)的数据传输速率,或足以泄露密码、加密密钥和文件。然而,一般不会有人发现。

研究负责人Mordechai Guri在声明中表示,“硬盘驱动器的LED灯闪烁频繁,因此,用户不会怀疑其活动发生变化。”

为了读取LED灯的信号,需要一台相机或光学传感器来记录模式。研究人员发现,他们可以从建筑外20米处读取信号。如果使用光学变焦镜头,距离可能更远。

黑客要玩转该技术并非易事。首先,必须设计恶意软件控制LED灯,然后以某种形式将恶意软件放在空气间隙系统上,但是,这类系统通常会受到严格保护。

除此之外,黑客还需要找到从LED灯读取信号的方法。为了实现该目的,恶意攻击者可能会劫持建筑内的安全相机,或夜晚利用无人机通过窗户监控。

但是,防止LED灯被劫持的方法很简单。研究人员建议在灯上粘上一块胶带,或将其从计算机断开。

另外据E安全了解,以色列本古里安大学的研究人员在2014年就破解了气隙网络(air-gap network),气隙网络主要是将资料储存在永不上网的电脑,以此来保护资料免受骇客侵扰。电脑化的医疗设备、军事武器以及重要的基础建设系统通常都会与网络完全分隔开来,就是为了防止资料外泄。

研究人员发现只要电脑遭到某种特定病毒入侵,黑客就能诱使 PC 传递资讯、并由位于房间外的手机以无线网络接收。这种技术只有网络间谍或背后有国家支持的骇客才会使用,通常会用来窃取极具价值的机密,就像电影“碟中谍(Mission Impossible)”。一般无关紧要的资料(像是 Gmail 密码)是不会动用到如此高层级的窃取科技。

关键字:LED灯研究人员敏感数据

本文摘自:E安全

x 小心:电脑主机上的LED闪烁灯可被劫持泄露敏感数据 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

小心:电脑主机上的LED闪烁灯可被劫持泄露敏感数据

责任编辑:editor004 |来源:企业网D1Net  2017-02-24 11:38:45 本文摘自:E安全

一项新的研究表明,硬盘驱动器上的闪烁LED灯被劫持后,可用来传输编码数据。

小心:电脑主机上的LED闪烁灯可被劫持泄露敏感数据-E安全

我们都以为服务器和台式电脑主机上的LED灯无害,也不会带来风险。但是,看似无害的闪光灯可能会泄露信息。

以色列的研究人员提出了一个创新攻击方法,可以将计算机的LED灯变成一个信号系统,显示密码和其它敏感数据。

以色列本古里安大学(Ben-Gurion University of the Negev)的研究人员周三在YouTube上发布视频演示了这种攻击方法。视频显示,被攻击的计算机通过LED灯广播数据,无人机在附近读取这种模式。

研究人员设计该方案,旨在强调空气间隙(Air-gapped)系统或抑制有意断网计算机的漏洞也存在被攻击的风险。

空气间隙系统通常包含高度机密信息,或用来操作关键基础设施。但是,这些研究人员一直在研究通过秘密的方式这类计算机的数据,例如使用计算机风扇或硬盘驱动器的噪声将信息广播到附近的智能手机。

最新的黑客技术利用硬盘的LED活动灯提取数据。很多服务器和台式计算机主机上配有这种LED灯,这种灯在读取或写入内存时处于活动状态。

研究人员发现借助恶意软件,他们可以控制LED灯,通过闪烁发出二进制信号。研究人员在论文中表示,闪光可以发出最大4000bps(bits per second)的数据传输速率,或足以泄露密码、加密密钥和文件。然而,一般不会有人发现。

研究负责人Mordechai Guri在声明中表示,“硬盘驱动器的LED灯闪烁频繁,因此,用户不会怀疑其活动发生变化。”

为了读取LED灯的信号,需要一台相机或光学传感器来记录模式。研究人员发现,他们可以从建筑外20米处读取信号。如果使用光学变焦镜头,距离可能更远。

黑客要玩转该技术并非易事。首先,必须设计恶意软件控制LED灯,然后以某种形式将恶意软件放在空气间隙系统上,但是,这类系统通常会受到严格保护。

除此之外,黑客还需要找到从LED灯读取信号的方法。为了实现该目的,恶意攻击者可能会劫持建筑内的安全相机,或夜晚利用无人机通过窗户监控。

但是,防止LED灯被劫持的方法很简单。研究人员建议在灯上粘上一块胶带,或将其从计算机断开。

另外据E安全了解,以色列本古里安大学的研究人员在2014年就破解了气隙网络(air-gap network),气隙网络主要是将资料储存在永不上网的电脑,以此来保护资料免受骇客侵扰。电脑化的医疗设备、军事武器以及重要的基础建设系统通常都会与网络完全分隔开来,就是为了防止资料外泄。

研究人员发现只要电脑遭到某种特定病毒入侵,黑客就能诱使 PC 传递资讯、并由位于房间外的手机以无线网络接收。这种技术只有网络间谍或背后有国家支持的骇客才会使用,通常会用来窃取极具价值的机密,就像电影“碟中谍(Mission Impossible)”。一般无关紧要的资料(像是 Gmail 密码)是不会动用到如此高层级的窃取科技。

关键字:LED灯研究人员敏感数据

本文摘自:E安全

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^