以色列一所大学的学者发表新研究成果,详细介绍一种将 RAM 内存模组转换成临时 Wi-Fi 发射器的技术,他们示范从一台没有 Wi-Fi、没有连网的电脑,如何从电脑内部传输敏感性资料。
以色列大学的研究负责人 Mordechai Guri 称这种技术为 AIR-FI,他表示透过这种方法,可将电脑在完全隔离、没有连网、没有网卡的环境传出资料。
AIR-FI 的工作原理
他表示,AIR-FI 技术的核心理论是:任何电子元件在电流通过时,都会产生电磁波。
由于 Wi-Fi 讯号就是无线电波的一种,无线电基本上是电磁波。所以 Guri 推论,攻击者如果能将恶意程式码植入完全隔离的电脑,就可控制流过内存模组的电流,进而产生电磁波,接下来就是调整到与 Wi-Fi 讯号频谱一致(2,400GHz)。
示范影片可见,他们成功在左边这台完全隔离的电脑植入程式,然后发送讯号给右边有 Wi-Fi 的电脑接收。
那又是怎样让内存产生电磁波的?研究论文《AIR-FI: Generating Covert WiFi Signals from Air-Gapped Computers》他说明,只要透过读入及写出电脑记忆卡,在完美精准的时间点操作,就可让内存总线产生出与微弱的 Wi-Fi 讯号一致的电磁波。
之后讯号就可被任何有 Wi-Fi 功能的装置接收,包括智能手机、笔记型电脑、物联网装置、智慧手表等等,都成为接收的工具。
Guri 表示,他在不同的隔离电脑装置尝试此技术,没有安装 Wi-Fi 网卡的情况下,可用 100b/s 速度向数米外的装置传输资料。
AIR-FI 是最容易的泄密攻击
对于目前各种针对如何从一台置于隔离环境(没有网络线、无线网卡)的电脑,盗取其中资料的攻击方式研究,Guri 表示 AIR-FI 攻击是最容易成功的攻击之一。
过去任何攻击多半透过取得漏洞的方式,而取得漏洞前可能还要获得 root / admin 许可权。
“(AIR-FI)只需一般使用者,只要他能接触到这台电脑就可发起。且这种攻击适用任何操作系统,甚至从虚拟机器(VM)内部进行。”
此外,虽然主要只有最新的内存模组才能在 2,400GHz 范围内发出讯号,但 Guri 表示,如果遇到旧内存模组,可透过超频以达到所需输出。
(首图来源:Flickr/Adam Thomas CC BY 2.0)
延伸阅读:
- 比利时研究团队新发现:不上网,骇客利用电脑风扇也能窃取资料
- 骇客新“技术”,单靠硬盘运作声即可窃取资料