供热通风与空气调节(HVAC)系统可以用作传输数据,即便是隔离网络的电脑,黑客也可以利用空调系统向断网的电脑发送指令。
这种攻击手法被研究人员命名为HVACKER,它需要定制的恶意软件,这种软件能够与计算机的热传感器进行交互读取温度变化,并将这些波动转换为0、1二进制代码。
病毒安装到断网的计算机后,会读取HVAC造成的温度变化,然后把收到的热传感信号转换成恶意操作。
以色列内盖夫本格里安大学网络安全研究中心的研究员想到了这种奇葩的攻击方式,他们还开发了专门的PoC软件用来执行HVACKer攻击。
除此之外,研究员们还创建了一个定制的信道编码协议,攻击者可以借此通过温度变化发送指令。之所以要新建一个协议是因为原本传统的信道编码协议在将二进制代码转换成电压、热信号或者光学信号时太慢并且不够准确,
攻击流程
要进行HVACKer入侵,攻击者首先要选择目标,然后要找到一个联网的HVAC系统或者要进入同一内网中连接互联网的环境。攻击者不一定要找独立的HVAC系统,也可以找到个楼层自动化软件,操作里面的HVAC组件。
攻击者找到目标后,首先需要找到方法攻破系统,可以用旧的漏洞或者寻找新的exp。攻击者需要进入HVAC系统,从而篡改温度设置。
接下来攻击者就会使用前面提到的定制软件收集热信号。
然后攻击者就会进一步感染隔离网络中的计算机,虽然听起来很难,因为我们知道,既然已经隔离了网络,就证明安全性很高,不过以往Stuxnet, Gauss和Flame的案例证明,通过U盘感染成功的可能性很大。
攻击者发现病毒已经渗透入网络后,他便可以更改温度设置从而发送一些指令到断网的计算机。
相比窃取数据,更适合发送指令
利用楼层的HVAC系统,温度波动信息可以向整栋楼广播。如果攻击感染了多台电脑,攻击者也可以适当修改恶意软件加入同步组件,通过收集多台电脑的数据提高读取温度波动的效果。
但这种攻击手法并不适用于窃取数据,因为温度传感器的精确度不足以采集那些细微到难以辨认的温度变化。
不过要想不被发现,攻击最好在晚上进行,如果没有人的话就不会察觉到温度的变化。
HVAC系统从来不安全
HVAC的应用可以说是非常广泛,企业、政府机构、军队等都会用到,因此这类攻击非常危险。
研究团队称,他们可以以40比特每秒的速度传输数据,这个速度还算可以接受。
针对HVAC系统的攻击行为其实一直都有,之前Target数据泄露的源头是HVAC系统。而其他的研究人员也通过HVAC系统攻破Google澳大利亚的网络。
值得注意的是,这个研究团队其实有多项关于边信道攻击的研究成果:
LED-it-Go –通过硬盘状态指示灯窃取数据
SPEAKE(a)R –通过耳机录音并监听周围用户
9-1-1 DDoS –对911报警系统进行拒绝服务攻击
USBee –用USB设备中的数据总线切取数据
AirHopper –使用本地的显卡向周围手机发送电磁信号泄露数据
Fansmitter –用GPU风扇的声音窃取数据
DiskFiltration –控制硬盘读写操作通过声波窃取数据
BitWhisper –用热辐射仪窃取数据
Unnamed attack –用卡车扫描仪发送指令或窃取数据
xLED –使用路由器或交换机的LED指示灯窃取数据
Shattered Trust–通过替换手机组件植入恶意软件
aIR-Jumper –利用安保摄像头的红外功能窃取数据