申搏客户端 原来在现代电磁攻击中,打印机、传真机、光驱都是后门弱点

  • 阅读:4607
  • 发表于:2020-01-11 16:54:35

申搏客户端 原来在现代电磁攻击中,打印机、传真机、光驱都是后门弱点

申搏客户端,在复杂电磁环境下的电磁信息对抗中,除了传统的利用信息设备正常工作时所具有的各类电磁环境来截获有用信息外,影响最为突出的是人为的恶意电磁对抗。其中以强电磁脉冲攻击技术和无线注入攻击技术最为代表性。这类人为恶意电磁攻击技术日趋成熟,从而使得各类恶意电磁干扰辐射防不胜防。

早在20世纪50年代初,美国军方就发现计算机系统的杂散电磁发射会导致敏感信息的泄漏,认为这将成为信息对抗的新领域,并为此展开了信息技术设备的信息电磁泄漏防护与检测技术研究,即tempest技术研究。到目前为止,发现计算机的各种外接设备、打印机、传真机、加密设备、光驱等信息设备的电磁泄漏,也会引发信息泄露。根据近年来国外tempest技术的发展动态,信息设备的电磁泄漏发射攻击主要有被动攻击和主动攻击两种方式。

被动攻击主要是指传统的tempest技术,它是通过专用的接收设备截获信息设备在工作时产生的无意电磁发射,然后利用特定的还原技术实现有用信息的还原。除了对电磁泄漏信息的截获和还原技术外,利用信息设备电磁泄漏发射特征进行辐射源识别也成为了被动攻击中的一个新的研究方向,通过采集大量的样本数据,利用机器学习理论构建信息设备电磁指纹特征库,从而实现不同类型信息设备的识别。

主动攻击是在被动攻击的基础上,通过增强信息设备的电磁泄漏发射,或者构造特殊的电磁泄漏发射特征,从而能够实现相对于被动攻击更远距离的电磁泄漏信息截获和还原,这种主动攻击技术主要针对利用传统的被动攻击方式无法实现远距攻击的技术瓶颈,是电磁泄漏发射攻击技术新的发展方式。目前,主动攻击主要通过恶意硬件植入和恶意软件植入两种方式实现。

恶意硬件植入主要针对计算机及其外接设备、传真机、打印机、加密设备等信息处理设备,主要有两种不同的实现方式,一种是通过修改其电路结构或者植入电磁发射硬件来增强其工作过程中的无意电磁泄漏发射;另一种是在设备附近安装无线发射设备,接收并存储其泄漏发射信号,然后进行增强再发射。

恶意软件植入是利用信息设备工作过程中的电磁泄漏特性,构造特殊的发射特征并应用于敏感信息的编码传输从而实现信息窃取的一种方法,它具有传统木马信息收集的功能,但在信息传输阶段采用的是隐蔽性较强的电磁泄漏发射形式,无法通过常规的木马检查方法发现恶意软件的植入。

无线注入攻击技术是利用电磁波在自由空间中的辐射特征以及电磁耦合机理,通过制定特定编码的病毒程序,以辐射场的形式注入到敌方的装备系统中,借助病毒自身的特征破坏敌方的通信系统、指控系统、网络处理结点、通信链路、中继链路、信息处理设备和网络结点等,从而实现对整个网络控制系统造成破坏。

无线注入攻击技术相对于传统的以“传导”方式来注入病毒,这种“辐射”方式更为隐蔽,防范难度更大,绕过了现有的防火墙、物理隔离等一系列防护措施,这对工业控制网络、武器系统以及国家重要公共基础设施的都会带来严重的安全隐患。

近年来,通过网络和媒体曝光了以美国为首的西方发达国家在电磁泄漏发射攻击技术研究和相关产品的研制上取得了较多的成果。2012年,土耳其学者利用一种低成本、便携式的截获设备实现了对计算机视频信号的远距离截获;2014年,美国国家安全局网站公布的报道中显示,美国相关研究人员对计算机屏幕以及手机屏幕泄漏的电磁信息的截获和还原己经进行了大量的研宄,其相关产品基本达到了实用化的水平;2016年,以色列研究人员通过窃取计算机工作时产生的电磁波,实现了对其中加密信息的有效攻击。

此外,与电磁泄漏发射攻击技术相关的部分成果己经投入到了实际情报侦察行动中,特别是2013年曝光的“棱镜门”事件充分表明了美国正在逐步将这些技术应用到情报侦察行动中。例如,2013年6月30日英国《卫报》报道的代号为“dropmire”的加密传真机电磁攻击计划,该计划通过将窃听工具植入欧盟使馆特区的密码传真机中,拦截欧盟华盛顿特区的秘密通信信息,据英国广播公司驻德国柏林的编辑史蒂夫•埃文斯透露,被窃取的信息包括欧盟在贸易上的立场和军事信息,美方在与欧洲政府进行的谈判中使用了这些信息。

美国的“舒特”系统是最具代表性的基于无线注入攻击技术的武器装备。“舒特”系统是以敌方雷达 天线、微波中继站、网络处理节点等为入口侵入敌方防空网络系统,能够实时监视敌方雷达的探测结果,甚至能以系统管理员身份接管敌方网络,实现对传感器的控制,注入欺骗信息和处理算法,并能实现对敌 目标链路的控制能力。