近日,以色列內蓋夫本古里安大學網絡安全研究中心驗證了一種新的數據泄露機制,稱為LANTENNA Attack,該機制利用以太網電纜作為“傳輸天線”,從物理隔離系統中竊取敏感數據。
該研究中心負責人Mordechai Guri博士進一步解釋說,LANTENNA是一種新型電磁攻擊,其工作原理是通過物理隔離計算機中的惡意代碼收集敏感數據,然后通過以太網電纜發出的無線電波編碼,附近的軟件定義無線電(SDR)接收器以無線方式攔截信號,解碼數據,并將其發送給相鄰房間的攻擊者。
研究人員在測試時發現,以太網電纜在125MHz頻段產生電磁輻射,附近的無線電接收器可以攔截這些電磁輻射;從物理隔離計算機泄露的數據通過以太網電纜傳輸,可以在相距200厘米的距離處被接收;在此種攻擊場景中,前提是攻擊者必須物理訪問系統,例如利用惡意內部人員或誘騙有權訪問系統的人員連接受感染USB驅動器。
研究人員指出:“值得注意的是,惡意代碼可以在普通用戶模式進程中運行,并在虛擬機內成功運行。”
基于以上特點,研究人員提出了幾種可用于對抗LANTENNA攻擊的防御措施,例如:
對物理網絡區域實施隔離,禁止無線電接收器;
在用戶和內核級別監視網絡接口卡鏈接活動,鏈接狀態的任何變化都應觸發警報;
使用射頻監控硬件設備識別LANETNNA頻段的異常情況;
通過干擾LANTENNA頻段來阻塞隱蔽信道;
電纜屏蔽。
本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:[email protected]。