一种名为“蚊子”(Mosquito)的新型攻击技术,在没有网络和移动存储设备时,它可利用扬声器、头戴式耳机或耳塞来窃取物理隔离电脑里的数据。Mosquito攻击方式是通过高频声波进行隐蔽的通信,将不与网络连接的目标电脑中的数据窃取到相邻的另外一台电脑中。在没有任何网络通讯的情况下,利用人耳听不到的超声波完成了数据交换。这种新型的攻击技术可以在人毫无察觉的情况下窃取数据,其已成为黑客窃取文件和信息的利器。
图1 Mosquito攻击技术
与众不同的Mosquito攻击
1) 能抵抗电磁干扰: 由于声波是纵波,电磁波是横波,因此声信道的传输特性与电磁通信不同,不会出现相同的频段内几种通信相互干扰的情况。
2) 设备简单,无需麦克风:进行通信的发送端和接收端无需网络设备的连接和其余外部设备,是一种十分便捷的新型近距离通信方式。而且通过“Jack Retasking” 端口功能,即使没有麦克风,也能秘密地将扬声器功能转换成麦克风功能来记录附近的音频和对话信息。
3) 隐蔽性:人耳对声波敏感的频率范围是20Hz到20000Hz,其中18000Hz以上的听阈极少有人能够感知,因此如果将数据泄露的音频频率提高到18000Hz以上,便可以在人无法察觉的情况下隐蔽地进行数据交换。
我们固有的观点认为扬声器是不能变成麦克风的,但Mosquito攻击技术却能利用Jack Retasking端口功能将只具备播放功能的扬声器和耳机转变成监听、窃取数据的设备。
图2 Mosquito攻击技术的独特之处
揭秘Mosquito攻击技术
扬声器的作用就是将声音信号进行放大,但实际上它可以被看作是一个物理结构相似、工作模式完全相反的麦克风。因为扬声器是将电信号转化成声信号,而麦克风则是将声信号转化成电信号。这种双向机制便为将简易的扬声器变成麦克风提供了可能性。电脑主板中的音频芯片组和声卡包含更改该功能的选项,可以将音频输出与输入功能进行切换,该端口在编程中有时被称为“Jack Retasking”。扬声器、耳机、头戴式耳机、耳塞的物理结构像麦克风一样,加上音频端口在电脑中的输入输出功能可以改变这一漏洞,便能够以编程方式,将其从输出更改为输入,创建一个易被攻击者滥用的漏洞。恶意软件可以悄悄地重新配置“Jack Retasking”端口功能,从而将输出设备作为具有录音功能的麦克风。即使在计算机没有连接麦克风的情况下,也能让笔记本电脑成为一个记录设备。
人耳、扬声器、耳机对不同频率的声音的敏感程度是不同的。人类听觉器官可感知到的声音频率范围大约在20~20000Hz之间,在这个频率范围内能感知到的声音幅度范围大概在0~120dB之间,人耳对2000Hz~4000Hz频率范围内的音频信号最为敏感,即使是幅度很低的信号,人耳也可以感知出来。然而,对于在低频部分和高频部分的音频信号,信号幅度则要高出很多才能被人耳察觉。而扬声器、耳机则能够感知超声波音频。根据对不同频率的声波敏感程度的差异,Mosquito攻击技术可以让感染这种恶意软件的物理隔离电脑将本地存储文件转换成二进制数据,然后将这些数据调制成音频信号,通过声通信系统进行近距离数据传输。接受端通过“Jack Retasking”使连接的设备(扬声器、耳机或耳塞)具备麦克风功能,来接收发送端发出的调制后的信号,再解调音频信号,转换成所需的数据文件。
图3 麦克风与扬声器端口
声通信里的别有洞天
以色列本古里安大学的研究团队对声通信技术研究的成果颇为丰富,该团队在此之前曾研究出名为Fansmitter和DiskFiltration的恶意软件。Fansmitter能够通过控制电脑风扇的转速,来传递二进制信息;DiskFiltration则是通过控制电脑硬盘读写时机械臂发出的声音来表示二进制信息。接受端只需要像智能手机这样具有录音功能的终端即可。2018年3月9日,本古里安大学的研究团队又提出了Mosquito这种新型攻击技术。该技术涉及到三种可行的攻击场景,包括扬声器到扬声器的数据泄露、扬声器到头戴式耳机的数据泄露、头戴式耳机到头戴式耳机的数据泄露。其最特别之处在于,即使在没有麦克风的情况下,利用“Jack Retasking”端口功也能将只具备播放功能的扬声器和耳机转变成监听、窃取数据的设备,这样依然可以通过超声波进行隐蔽的数据传输。
图4 信息窃取场景
Mosquito攻击的有效性
#p#分页标题#e#Mosquito攻击技术目前还处在实验阶段,这种攻击技术具有上述三种可行的攻击场景。为了降低周围环境噪声对声通信所带来的影响,我们可以将数据泄露的音频频率提高到18000Hz以上。由于个人笔记本电脑的扬声器根据人耳的听觉特点作出了改进,对人耳可听部分的声音频率相当敏感。当两台笔记本电脑相隔的距离的不断变远,传输的音频的频率就会发生改变,传输速率也随之降低。我们如果采用耳机或者耳塞进行数据传输,传输速度会降低到300bps~600bps,采用头戴式耳机的传输速率则大概在250bps。由于头戴式耳机具有将声波传播至一个方向的特点,所以头戴式耳机与扬声器、耳机、耳塞相比,则显得相对安全一些,数据没有那么容易被窃取,只能在发送设备与接受设备距离很近并且传输音频在有效频率内时,该攻击技术才能被有效利用。
图5 三种攻击场景
结论
Mosquito攻击技术是以色列本古里安大学的研究团队的最新研究成果,虽然这种技术还没有成熟到能够应用于各个场合,但它的提出为声通信技术打开了另一扇门。标准的高频声隐蔽通信系统需要的是发送设备与接受设备都具备麦克风和扬声器功能,而在需要信息保密的场合里,通常情况下麦克风功能都是关闭的。Mosquito攻击技术则向我们展示了即使是两台没有麦克风功能的电脑,仍然可以通过人耳听不见的超声波进行数据传输。这也为传统意义上的信息安全提出了新的挑战。在信息泄露无孔不入的今天,如果你想保护你电脑里的文件信息安全,在不用耳机时,请不要忘记将耳机拔掉。
参考文献
[1]Guri M,Solewicz Y, Daidakulov A, et al. MOSQUITO: Covert Ultrasonic Transmissionsbetween Two Air-Gapped Computers using Speaker-to-Speaker Communication[J].2018.
[2]Guri M,Solewicz Y, Daidakulov A, et al. DiskFiltration: Data Exfiltration fromSpeakerless Air-Gapped Computers via Covert Hard Drive Noise[J]. 2016.
[3] 乔宇彬. 高频声波隐蔽通信系统的设计与实现[D]. 北京交通大学, 2016.
[4] 小心电脑扬声器泄漏你的敏感数据
[OL]
[5]利用扬声器、头戴式耳机或耳塞提取物理隔离电脑的数据,你慌吗
[OL]
[6]新型攻击技术 “MOSQUITO” 可通过扬声器或耳机窃取数据
[OL]?id=2599
【本文为51CTO专栏作者“中国保密协会科学技术分会”原创稿件,转载请联系原作者】
戳这里,看该作者更多好文
【编辑推荐】
外媒速递:区块链技术将在GDPR全面实施后迎来怎样的命运?
使用Nginx、Nginx Plus抵御DDOS攻击
魅族张兴业谈实践:利用Weex技术做魅族小程序
外媒速递:机器学习领域的八大开源AI技术项目综述
十年肺腑之言:说说技术总监的“三板斧”