内盖夫本·古里安大学的研究人员发现了一种从隔离系统中泄露敏感数据的方法。
引入了一种称为 RAMBO(基于 RAM 的电磁隐蔽通道)的新型攻击技术。
该攻击利用计算机 RAM 产生的电磁辐射,使攻击者能够窃取加密密钥、密码、生物特征数据和文件等信息。
即使在系统与外部网络物理隔离的环境中,这种攻击也能实现。
信息泄露速度达 7.5 kB/分钟
该研究由 Mordechai Guri 博士领导,展示了安装在隔离系统中的恶意软件如何操纵内存操作以生成电磁信号。
远程攻击者可以使用软件定义无线电 (SDR) 和简单天线等低成本硬件拦截这些信号。
然后攻击者可以解码无线电信号以恢复泄露的数据。
这种攻击可以以高达每秒 1000 比特(7.5 kB/分钟)的速度传输数据,这对传统上被视为高度安全的隔离网络构成了重大威胁。
隔离系统通常用于政府、军队和工业部门等关键环境,这些环境中的敏感信息必须受到保护,以免受到外部威胁。
这些系统与其他网络在物理上隔离,从而阻止通过有线或无线方式进行直接或远程通信。
尽管存在这种隔离,但 Stuxnet 和基于 USB 的恶意软件等先前的攻击表明,隔离系统并非不会受到攻击。
RAMBO 通过提供非接触式数据泄露方法扩展了此列表。
研究人员在技术论文中解释说,RAM 活动发出的电磁信号可以调制为二进制数据。
通过利用特定的内存操作和调制技术,恶意软件可以对敏感信息进行编码,并使用 RAM 的自然电磁辐射进行传输。
然后,无线电接收器捕获信号,对数据进行解码,将其转换回原始形式。
在评估过程中,该团队使用了 Ettus B210 SDR,能够拦截距离最远 7 米的信号。
这种攻击甚至可以在现代工作站内的 RAM 上进行,并且发射的信号在各个 DDR 代中都可以检测到。
泄露数据(包括实时键盘记录和加密密钥)的能力表明了这种攻击带来的实际风险。
这项研究强调了重新考虑隔离系统的安全措施的重要性,尤其是在高价值数据面临风险的环境中。
防御 RAMBO
为了缓解这种新型隐蔽通道,研究人员提出了几种对策。
这些包括:
-
在关键系统周围使用法拉第笼或外壳来阻挡电磁辐射。
-
实施关键系统和潜在无线电接收器之间的严格物理分离。
-
监控可能指示恶意信号产生的内存访问模式。
虽然这些对策有效,但它们可能会带来大量开销或需要昂贵的实施,尤其是对于大规模部署而言。
尽管如此,RAMBO 的发现强调了在保护隔离系统方面需要持续保持警惕,因为攻击者会找到越来越多创新的方法来破坏隔离系统。
原文始发于微信公众号(网络研究观):新型 RAMBO 侧信道攻击通过 RAM 无线电波泄露数据