你肯定想不到,经由电脑发出的噪音,骇客也可以从中获取你的个人资料。
在网络安全领域中,比防火墙更安全的网络隔离技术就是物理隔离网闸(Air gap)了。网闸通常是使用带有多种控制功能的固态开关读写介质,连接两个独立主机系统的资讯安全设备。
由于物理隔离网闸所连接的两个独立主机系统之间,不存在通讯的物理连接、逻辑连接、资讯传输命令、资讯传输协定,不存在依据协定的资讯包转发,只有资料档案的无协议“摆渡”,且对固态储存介质只有“读”和“写”两个命令。
所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“骇客”无法入侵、无法攻击、无法破坏,实现了真正的安全。
但道高一尺,魔高一丈。
许多骇客们很以前就已经开始研究,如何从被网络隔断的电脑中获取资料。曾有专家称他们已经可以透过电脑声波和热量的排放中,“探出”电脑资料。在这一系列的研究中,专家们通常需要使用非常昂贵的设备,经由捕捉电脑在加密过程中释放出的电热流、电磁射气或热排放波动,来分析出资料。
最近以色列专家经研究发现,在几米外,仅透过一个老式收音机与电脑发出的噪音,就可以获取到该电脑的 RSA 加密密钥。
RSA 算法,是一种非对称加密算法,能抵抗到目前为止已知的绝大多数密码攻击,曾被 ISO 推荐为公开金钥资料加密标准。
这些专家称,他们在 10 米的距离范围内,仅用几秒钟的时间,就可以获得 4,096 位元加密秘钥。他们还对如何透过声学原理、对正在进行加密计算的目标设备探出加密密钥,进行展示与论证。
雷锋网从这些专家发布的白皮书中,了解到了这噪音的产生原因,以及获取密钥的原理。
根据电脑每次工作时的消耗,CPU 与其他相关芯片的的电力消耗会发生急剧变化。这时,电脑内部的电源电子元件,会由于电压和电流的波动,受到机械力,并奋力向芯片提供恒定电压,因此产生了振动。这种振动传播到空气中后,就形成了噪音,又被成为啸叫(coil whine)。尽管这种噪音的形成往往会和电容器有关,但还是泄露了发出这种噪音的设备中,正在进行的计算,以及哪些程式正在运行、他们正在处理什么资讯。
有意思的是,这种声音可以泄露出正在进行加密的密钥。把目标设备正在进行 RSA 算法加密时的噪音记录下来,专家们就可以在一个小时内拿出 4,096 位的 RSA 密钥。
据了解,这些专家在一年前就曾宣布,透过收音机电波可以获取电脑中的加密密钥。仅用平常生活中可以见到的、比较便宜的元件就可以完成。除了收音机,他们同样可以用一支手机获取到一个电脑的 4,096 位 RSA 密钥。
▲ 专家正在用抛物面传声器对电脑噪音进行追踪。
上图中的抛物面传声器不便于隐藏,专家们就尝试用手机内置的麦克风进行跟踪,并成功获取了密钥。
安全专家告诉雷锋网,这种越过加密算法增加的随机不定性,从其他的管道获取资料标签,确定资讯内容的方式叫做侧通道。透过这种方式产生的资料泄露也被称做侧通道泄露。
在白皮书中,以色列的研究专家们还提到,这种侧通道泄漏可以透过一些物理手段来减弱。如利用吸音罩可以减弱噪音;利用法拉第笼可以抵御电磁攻击;利用绝缘外壳可以抵御碰触攻击、光电耦合来防卫远端电缆发出的攻击。他们建议在电脑中使用减音设备来避免发生此类资讯泄露。
同时,他们还建议在电脑插入可以使软件“致盲”的编码器,这种编码器可以使电脑形成伪加密计算,以此来防止包括利用声学原理在内,进行的大范围的侧录攻击。
(本文由 雷锋网 授权转载;首图来源:shutterstock)