隔空窃资再来一招,Air-Fi利用内存产生Wi-Fi无线网络信号

来自以色列的班•古里安大学数字安全研究中心又带来了可以隔空窃取计算机资料的方式,这次他们通过特殊方式控制内存的运行,让它产生Wi-Fi无线网络信号,将资料发送至外部计算机。

笔者先前曾介绍过多项由班•古里安大学数字安全研究中心(Ben Gurion University CyberSecurity Research Center)所带来的研究成果,包括通过计算机运行产生的温度、噪音来发送资料,或是将资料通过键盘鼠标等USB设备、电力线发送至其他计算机,攻击手法十分多样。

这些手法的特色是攻击目标皆为没有连接任何有线或无线网络的隔离计算机(Air-Gapped Computer),但都能通过特殊的方式将资料发送出来,达到窃取目逼计算机中资料之目的。

这次他们带来的攻击手法称为Air-Fi,能够通过内存总线产生Wi-Fi无线网络信号。实际运行时只需在目标计算机中植入恶意程序,就能在不改造硬件的前提下,将隔离计算机中的资料发送至外部,并由中继的Wi-Fi设备(如智能手机、另一台计算机)拦截后,回传至远程的攻击者。

从研发团队提供的展示视频中,可以看到Air-Fi的运行流程。

展示视频中左边为目标计算机,并没有连接任何有线或无线网络。(图片来源:Ben Gurion University CyberSecurity Labs)

右边为具有Wi-Fi无线网络的中继计算机。

假设攻击者要从目标计算机窃取“secret”这段文本。

经过慢长的资料传输后,中继计算机接收到“secret”,成功窃取资料。

Air-Fi的核心技术在于将需要窃取的资料经过编码后,通过DDR SDRAM的总线产生符合Wi-Fi的散逸2.4GHz射频信号,目标计算机中不需任何Wi-Fi无线网络设备。

DDR SDRAM在运行的过程中,与处理器之间的总线可分为发送控制指令的寻址信道(Address Bus),与将资料发送至处理器的资料信道(Data Bus),前者与寻址信道的上升时脉信号(Rising Edge of the CLK Signal)同步,例如DDR4-2400的内存就会产生频率约为2400MHz的信号。

Air-Fi会通过超频或降频将内存的运行时脉调整至2400MHz附近,并将要从目标资料加以编码,若要发送“1”信号,程序会复制每组容量为1MB的资料,以产生对应射频,若要发送“0”信号,程序则会暂停动作,停止产生射频,达到将资料发送出去的效果。

另一方面,攻击者并不需要取得目标计算机的特殊特权(如Root)、核心驱动程序(Kernel Driver)或访问硬件资源,并可以从用户模式(User Space)程序发动攻击,而且可以攻击虚拟机(VM)。

Air-Fi利用访问资料内存产生的散逸射频发送资料。(图片来源:AIR-FI: Generating Covert Wi-Fi Signals from Air-Gapped Computers,PDF)

通过DDR4-2400内存发送的Air-Fi资料封包,其射频频率涵盖Wi-Fi的第3、4、5频道。

研发团队表示Air-Fi的资料传输速度约为100b/s,且需事先在目标计算机中植入恶意程序,构成许多实际应用的限制。更多关于这份研究的详细信息,可以参考《AIR-FI: Generating Covert Wi-Fi Signals from Air-Gapped Computers》论文。