首页
社区
课程
招聘
利用GSM频率,从空气间隙中提取计算机数据
发表于: 2015-8-16 22:50 2590

利用GSM频率,从空气间隙中提取计算机数据

2015-8-16 22:50
2590

摘要

空气间隙网络是从公共网络中隔离出来的,无论是其实现逻辑还是物理实体。虽然在最近几年,研究人员已经证明了入侵此类系统的可能性是存在的,但是从空气间隙网络中提取数据仍然是一个非常艰巨的任务。在这篇文章中,我们将给大家介绍GSMem,这款恶意软件可以利用GSM信号,然后从空气间隙计算机中提取数据。安装在受感染系统中的流氓软件可以调用特定的内存指令,然后以蜂窝网络信号的频率来调制并发送电磁信号。它还可以利用多通道内存架构的功能来增强信号的传输。除此之外,如果附近存在使用蜂窝网络的手机,而且这个手机的基带固件中存在恶意软件的话,那么传输信号便会被这台手机截获并解调。我们还披露了一些领域重要的设计缺陷,比如说信号生成,数据调制,以及信号检测等。我们在研究中使用了GSMem的一个样本原型,它由一个信号发送器和接收器组成,我们还对它的性能和局限性进行了评估。我们的研究结果显示,就它的性能和可行性来说,在一个标准的手机中,它的信号有效传输距离为1-5.5米。但是在一个专用的硬件接受器上,有效的传输距离可以达到30米以上。

介绍

很多有安全意识的组织和机构都采取了各种各样的措施,以阻止可能发生的敏感数据泄漏事件。负责保存和处理敏感数据的电子计算机通常都会在一个空气间隙网络中进行操作。这些网络在物理实体上是不会与非关键网络连接的,因为这些网络主要是公共网络。现在,越来越多的人都意识到恶意软件将会给他们带来巨大的损失,正如在某些事件中,有的组织机构已经开始限制USB设备的接入了,就是为了防止恶意软件感染内部网络,并防止USB驱动器所导致的机密数据泄漏。

在这篇文章中,我们将给大家介绍一种攻击模型。任何桌面计算机都可以通过这种攻击模型,秘密地向周围的移动电话发送数据。受感染的计算机可以通过特定的内存指令来完成信号的发送,并生成与手机基带相兼容的GSM,UMTS以及LTE信号。通过使用多通道的内存架构,传输信号还可以被放大,并采用增强功率进行发送。这些信号可以被安装在智能手机基带固件中的恶意工具接收并进行解码。为了演示这种攻击模型的可行性,我们开发出了GSMem,这款恶意软件由一个信号发射器和接收器组成,这个信号发射器由桌面计算机来控制,信号接收器则运行在GSM手机上。

技术背景

蜂窝网络(Cellular Networks)

一种移动通信硬件架构,把移动电话的服务区分为一个个正六边形的小子区,每个小区设一个基站,形成了形状酷似“蜂窝”的结构,因而把这种移动通信方式称为蜂窝移动通信方式。蜂窝网络又可分为模拟蜂窝网络和数字蜂窝网络,主要区别于传输信息的方式。

基带(Basebands)

基带是手机中的一块电路,也称作发终端。它可以发出没有经过调制(进行频谱搬移和变换)的原始电信号所固有的频带(频率带宽),称为基本频带,简称基带。它负责完成移动网络中无线信号的解调、解扰、解扩和解码等工作,并将最终解码完成的数字信号传递给上层处理系统进行处理。

信号调制(Signal Modulation)

信号调制指的是用一个调制信号去控制另一作为载体的载波信号,让后者的某一参数(幅值、频率、相位、脉冲宽度等)根据前者的值变化。

信号调制中常以一个高频正弦信号作为载波信号。常用的调制方法有调幅、调频、调相、脉冲调宽。

攻击模型

你可以将GSMem视作一种观念,这将有助于你理解普通通信网络中的隐蔽信道。但是,我们将向大家介绍一种特殊的攻击模型,这种攻击模型会利用这些隐蔽信道来在实现数据提取。这个攻击模型可以分为两个部分,因为它同时需要一台受感染的计算机作为信号的发射器,还需要一台受感染的智能手机作为信号接收器。感染空气间隙网络中的计算机是可以实现的,比如震网病毒和Agent.Btz等。我们可以通过社会工程学,恶意应用程序,USB接口,或者物理访问等手段来感染一台智能手机。当这台受感染的智能手机出现在了受感染的计算机附近时,它便可以检测、接收、并解码所有传输过来的信号数据,并且存储相关的信息。然后,这台手机就可以通过短信或Wi-Fi网络将数据发送给攻击者了。尽管从某种程度上来说,这种攻击模型有一些复杂,但攻击者现在越来越精明了,而且复杂的攻击模式在未来的几年内都可以保持其可行性。除此之外,这样是一种发展趋势。

对策

政府和军方对主要的EMSEC对策进行了分类。针对我们在这篇文章中介绍的信息提取方法,我们需要严格规定禁止使用智能手机和简单设备的空间区域。正如之前所讨论的那样,当我们使用专业的硬件信号接收装置时,信号的有效范围会增大。在这种情况下,在周围架设信号隔离墙也许是个有效的方法。构造建筑的材料也可以达到目的,比如钢筋混凝土的地板就可以提供隔离信号的作用。但是,将所有的电脑都放进这个“笼子”里,似乎有些不切实际。其他的防御策略可能会涉及到行为(动态)分析以及异常检测,并尝试从进程级别上检测GSMem的活动。然而,当手机的基带固件上安装了GSMem接收器之后,是很难检测到的,因为基带部件与手机的主操作系统是分开的。在这种情况下,就需要我们对设备进行细致的取证分析了。

结论

在这篇文章中,我们向大家介绍了GSMem,即一种从空气间隙网络中提取数据的方法。以及隐蔽信道,可行的信号传输方法,还有那个不会引起人们怀疑的,无处不在的“信号接收器”。其中,隐蔽信道是基于电磁信号的,这种信号能够以GSM,UMTS以及LTE蜂窝网络进行传播。信号传输软件能够利用特定的内存指令,并利用多信道内存总线来放大信号传输的功率。然后,安装在手机基带中的rootkit就能够接收并解调这些信号了。但你需要注意的是,不同于其他的工具,GSMem的攻击组件在任何的桌面计算机,服务器以及手机上是不可见的。

我们还会将GSMem的软件架构公布出来,并讨论其性能和局限性。除此之外,我们还会继续使用扩展配置以及额外参数来对其进行测试和评估。

我们相信,这篇文章所提到的新型隐蔽通信信道可以吸引相关领域专家的学术兴趣。

本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-guri-update.pdf

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 48
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
智能机器以后不敢上路了
2015-8-18 20:38
0
游客
登录 | 注册 方可回帖
返回
//