日韩免费在线观看成人,骚碰成人免费视频,电影院 摸 湿 嗯…啊h

    1. <span id="um726"><blockquote id="um726"></blockquote></span>

        <span id="um726"><blockquote id="um726"></blockquote></span>
        1. 您的位置:首頁>科技 >內(nèi)容

          學者通過鍵盤的LED從氣隙系統(tǒng)中竊取數(shù)據(jù)

          2019-07-11 10:34:58來源:
          導讀 以色列大學的學者證明,鍵盤上的Caps Lock,Num Lock和Scroll Lock LED可用于從安全的氣隙系統(tǒng)中泄露數(shù)據(jù)。他們命名為CTRL-ALT-LED的攻

          以色列大學的學者證明,鍵盤上的Caps Lock,Num Lock和Scroll Lock LED可用于從安全的氣隙系統(tǒng)中泄露數(shù)據(jù)。他們命名為CTRL-ALT-LED的攻擊并不是普通用戶應該擔心的,但是對于高度安全的環(huán)境是危險的,例如存儲絕密文檔的政府網(wǎng)絡或?qū)S糜诖鎯Ψ枪_專有信息的企業(yè)網(wǎng)絡。攻擊需要一些先決條件,例如惡意行為者預先找到一種方法來感染帶有惡意軟件的氣隙系統(tǒng)。CTRL-ALT-LED只是一種滲濾方法。

          但是,一旦滿足這些先決條件,系統(tǒng)上運行的惡意軟件就可以使USB連接鍵盤的LED以快速的速度閃爍,使用自定義傳輸協(xié)議和調(diào)制方案對傳輸?shù)臄?shù)據(jù)進行編碼。

          附近的攻擊者可以使用與編碼它相同的調(diào)制方案記錄這些微小的閃爍,它們可以在稍后解碼。

          這種滲透方法背后的研究團隊表示,它使用各種光學捕獲設(shè)備測試了CTRL-ALT-LED技術(shù),例如智能手機相機,智能手表相機,安全相機,極限運動相機,甚至高級光學/光傳感器。

          一些攻擊需要一個“邪惡的女仆”場景,攻擊者需要親自到場來記錄LED閃爍 - 使用他的智能手機或智能手表。

          然而,其他情況更可行,攻擊者接管了具有鍵盤LED視線的CCTV監(jiān)視系統(tǒng)。

          當用戶不在時,也可以在一天的特定間隔安排鍵盤LED傳輸。這也使攻擊者更容易同步記錄或僅在他們知道LED將傳輸??被盜信息時將光學記錄器或攝像機放置在氣隙目標附近。

          在實驗期間,來自以色列內(nèi)蓋夫Ben-Gurion大學的研究小組表示,當他們使用敏感的光傳感器時,他們已經(jīng)記錄了每個LED高達3000 bit / sec的滲透速度,大約120 bit / sec使用普通智能手機相機時的速度。

          速度取決于相機的靈敏度和鍵盤距離。鍵盤模型在滲透速度方面沒有發(fā)揮作用,沒有供應商的鍵盤比其他鍵盤更容易受到這種滲透方法的影響。恢復被盜數(shù)據(jù)的誤碼率在可接受的3%速率到較大的8%值之間變化。

          之前的研究

          但Ben Gurion研究人員用現(xiàn)代硬件測試的技術(shù)實際上并不新鮮。2002年發(fā)表的一份研究報告首先警告說,通過鍵盤LED進行數(shù)據(jù)泄漏在技術(shù)上是可行的。

          此外,同樣的Ben Gurion團隊在過去也支持類似的研究。第一種是LED-it-GO,一種使用硬盤驅(qū)動器LED的滲透技術(shù),第二種是xLED,這是一種使用狀態(tài)指示燈從路由器和交換機中泄露數(shù)據(jù)的類似方法。

          正如本文在開頭所說的那樣,普通用戶不必擔心本文中描述的技術(shù)。惡意軟件通常具有更好,更快的方法來竊取受感染計算機中的數(shù)據(jù)。這是氣隙網(wǎng)絡管理員需要考慮的問題。

          Ben-Gurion團隊在他們的白皮書中列出了針對這種攻擊的各種對策,標題為“CTRL-ALT-LED:通過鍵盤LED從氣隙計算機泄漏數(shù)據(jù)”。

          研究小組將于7月18日在美國威斯康星州密爾沃基舉行的COMPSAC會議上公布他們的研究結(jié)果。

          免責聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

          猜你喜歡

          最新文章