肆虐全球的新型冠狀病毒讓遠(yuǎn)程辦公和視頻會(huì)議成了常態(tài),,同時(shí)也放大了企業(yè)的被攻擊面,,其中包括一些新穎的、鮮為人知的攻擊方法。
近日,,以色列本古里安大學(xué)的一組研究人員發(fā)表了一篇關(guān)于螢火蟲(Glowworm)攻擊的論文(鏈接在文末),,它在技術(shù)上被稱為電信電子材料雜散傳輸 ( TEMPEST ) 攻擊,,TEMPEST也是美國國家安全局對(duì)非故意泄露數(shù)字信號(hào)的定義,,但這些信號(hào)可以被遠(yuǎn)距離監(jiān)聽并危及數(shù)據(jù)安全。
簡單來說,,在雜散傳輸攻擊中,,包括揚(yáng)聲器、USB集線器,、分配器等設(shè)備上的LED電源燈的閃爍都可泄露機(jī)密信息,。
“我們的實(shí)驗(yàn)表明,不同制造商的許多產(chǎn)品都容易受到螢火蟲攻擊,。Glowworm能夠通過利用難以察覺的,、由設(shè)備功耗變化引起的設(shè)備電源指示燈LED強(qiáng)度變化來恢復(fù)語音?!痹撗芯繄F(tuán)隊(duì)解釋道,。
螢火蟲攻擊的實(shí)驗(yàn)驗(yàn)證
研究人員將35米外帶有光電傳感器的望遠(yuǎn)鏡指向連接到筆記本電腦的揚(yáng)聲器來演示螢火蟲攻擊的工作原理。傳感器瞄準(zhǔn)揚(yáng)聲器的電源指示燈LED,筆記本電腦屏幕不可見(下圖),。
該團(tuán)隊(duì)成功地通過螢火蟲攻擊設(shè)備遠(yuǎn)程捕捉到了現(xiàn)場揚(yáng)聲器上播放的語音,。
雖然Skype等視頻會(huì)議平臺(tái)上的大多數(shù)會(huì)議都遠(yuǎn)不足以吸引配備望遠(yuǎn)鏡和螢火蟲攻擊設(shè)備的竊聽者,但這一發(fā)現(xiàn)也為人們敲響了警鐘,,提醒人們,,盡管政府有相關(guān)法規(guī)和監(jiān)管,但是依然不要盲目相信任何廠商的設(shè)備對(duì)TEMPEST攻擊是免疫的,。
“這是一次非常有趣的攻擊,,對(duì)于絕大多數(shù)用戶來說沒有真正的風(fēng)險(xiǎn)?!闭撐牡淖髡咧赋觯骸暗牵@也證明了設(shè)備和環(huán)境對(duì)于間諜活動(dòng)來說很重要,,物理安全仍然是關(guān)鍵,。在高度敏感的環(huán)境中,不受保護(hù)空間的安全可見性是不靠譜的,,并且設(shè)備應(yīng)該被設(shè)計(jì)為分段隔離的,,這樣就無法收集敏感信息,這一切麻煩和威脅僅僅是因?yàn)橹圃焐虃儜械脤ED指示燈放在一條獨(dú)立的線路上,?!?/p>