駭客將電腦的記憶體變成臨時 Wi-Fi,成功將資料從網路隔絕環境洩露


以色列一所大學的學者發表新研究成果,詳細介紹一種將 RAM 記憶體模組轉換成臨時 Wi-Fi 發射器的技術,他們示範從一台沒有 Wi-Fi、沒有連網的電腦,如何從電腦內部傳輸敏感性資料。

以色列大學的研究負責人 Mordechai Guri 稱這種技術為 AIR-FI,他表示透過這種方法,可將電腦在完全隔離、沒有連網、沒有網卡的環境傳出資料。

AIR-FI 的工作原理

他表示,AIR-FI 技術的核心理論是:任何電子元件在電流通過時,都會產生電磁波。

由於 Wi-Fi 訊號就是無線電波的一種,無線電基本上是電磁波。所以 Guri 推論,攻擊者如果能將惡意程式碼植入完全隔離的電腦,就可控制流過記憶體模組的電流,進而產生電磁波,接下來就是調整到與 Wi-Fi 訊號頻譜一致(2,400GHz)。

示範影片可見,他們成功在左邊這台完全隔離的電腦植入程式,然後發送訊號給右邊有 Wi-Fi 的電腦接收。

那又是怎樣讓記憶體產生電磁波的?研究論文《AIR-FI: Generating Covert WiFi Signals from Air-Gapped Computers》他說明,只要透過讀入及寫出電腦記憶卡,在完美精準的時間點操作,就可讓記憶體匯流排產生出與微弱的 Wi-Fi 訊號一致的電磁波。

之後訊號就可被任何有 Wi-Fi 功能的裝置接收,包括智慧手機、筆記型電腦、物聯網裝置、智慧手錶等等,都成為接收的工具。

Guri 表示,他在不同的隔離電腦裝置嘗試此技術,沒有安裝 Wi-Fi 網卡的情況下,可用 100b/s 速度向數公尺外的裝置傳輸資料。

AIR-FI 是最容易的洩密攻擊

對於目前各種針對如何從一台置於隔離環境(沒有網路線、無線網卡)的電腦,盜取其中資料的攻擊方式研究,Guri 表示 AIR-FI 攻擊是最容易成功的攻擊之一。

過去任何攻擊多半透過取得漏洞的方式,而取得漏洞前可能還要獲得 root / admin 許可權。

「(AIR-FI)只需一般使用者,只要他能接觸到這台電腦就可發起。且這種攻擊適用任何作業系統,甚至從虛擬機器(VM)內部進行。」

此外,雖然主要只有最新的記憶體模組才能在 2,400GHz 範圍內發出訊號,但 Guri 表示,如果遇到舊記憶體模組,可透過超頻以達到所需輸出。

(首圖來源:Flickr/Adam Thomas CC BY 2.0)

延伸閱讀: