本报道最初由 内部科学新闻服务 发布。
(ISNS) — 一项新的研究表明,通过使用当今许多笔记本电脑和移动设备中都标配的麦克风和扬声器,黑客可以使用人耳大多听不见的高频音频信号秘密传输和接收数据。
德国弗劳恩霍夫通信、信息处理和人机工程研究所的研究员迈克尔·汉斯帕赫(Michael Hanspach)和迈克尔·格茨(Michael Goetz)最近进行了一项概念验证实验,表明“隐蔽声学网络”技术是可行的,尽管此前有假设但被大多数专家认为不太可能。
支持科学新闻
如果您喜欢这篇文章,请考虑通过以下方式支持我们屡获殊荣的新闻报道: 订阅。通过购买订阅,您正在帮助确保关于塑造当今世界的发现和想法的具有影响力的故事的未来。
他们的研究结果详细发表在近期一期的《通信杂志》上,可能会对电子安全产生重大影响。
汉斯帕赫在给内部科学的电子邮件中写道:“如果你对信息安全和保障有很高的要求,你需要准备对策。”
特别是,这意味着“气隙”计算机(即未连接到互联网的计算机)容易受到旨在窃取或破坏数据的恶意软件的攻击。
美国海军学院(位于马里兰州安纳波利斯)的退休海军上校、网络安全教授马克·哈格罗特(Mark Hagerott)说:“这确实是一个值得关注的新进展。”
“防御性和攻击性先进技术之间的这种军备竞赛已经持续了很长时间,但是现在,随着编写代码的成本降低,防御可能会变得越来越具有挑战性,”未参与这项研究的哈格罗特说。
秘密传输
在他们的实验中,汉斯帕赫和格茨能够在两台气隙联想商务笔记本电脑之间传输小数据包,这两台电脑之间的距离最远可达约65英尺(20米)。此外,通过链接其他接收音频信号并将其重复传输到附近其他设备的附加设备,研究人员能够创建一个“网状网络”,在更远的距离上传输数据。重要的是,研究人员能够使用笔记本电脑标配的音频处理器、扬声器和麦克风发射和记录人类无法检测到的超声波和近超声波频率。
研究人员尝试了各种软件,但最好的是最初为在水下进行声学数据传输而开发的程序。这个由德国水声学和地球物理学研究部门创建的自适应通信系统调制解调器比其他技术更可靠,但它有一个明显的缺点:它只能以每秒大约20比特的极低速率传输数据——这只是当今标准网络连接的一小部分。
虽然这种低传输速率不适用于传输视频或其他大型文件,但仍然足以发送和接收按键和其他敏感数据,例如私人加密密钥或登录凭据。
汉斯帕赫建议说:“如果你有小尺寸的高价值文件,你不想冒这个风险。”
历史对比
哈格罗特说,这种低传输速率也足以将电子信号发送到已无意中安装在气隙计算机上的恶意软件程序(例如,通过受污染的USB闪存盘),并触发电子攻击。
此外,哈格罗特说,如果以史为鉴,那么有人改进这项技术并提高其最大传输速率只是时间问题。
哈格罗特说:“一旦你证明你可以做类似的事情,其他人就会不断地增强它。”
哈格罗特还看到了当前的网络军备竞赛与过去时代的现实世界军备竞赛之间的相似之处。例如,专家曾经宣称飞机不可能击沉战舰。
哈格罗特说:“他们说,飞机不够大,但后来它们变得更大,开始携带更大的炸弹。但可悲的是,专家们直到1941年两艘英国战舰沉入海底才完全吸取了这一教训。”
对策
军事历史还表明,最终会制定出针对汉斯帕赫和格茨所展示的新安全威胁的对策。在他们的论文中,研究人员自己也提出了几种可能有效的方法。例如,可以简单地关闭设备的音频输入和输出,或使用音频过滤技术来阻止高频音频信号。
研究人员写道,运行Linux的设备可以使用已经为该操作系统开发的工具来实现后一种技术。他们还提出了使用“音频入侵检测防护”的方法,汉斯帕赫和格茨表示,该设备将“将音频输入和输出信号转发到其目的地,同时将其存储在防护的内部状态中,在那里它们将受到进一步的分析。”
但是,通常情况下,网络安全系统中最薄弱的环节不是硬件或软件,而是与它们交互的人类。例如,据信,当员工使用受感染的USB闪存盘时,Stuxnet病毒传播到了伊朗纳坦兹核设施的气隙机器中,而Conficker数字蠕虫将英国曼彻斯特市的数百万台电脑变成了一个巨大的僵尸网络。
哈格罗特说:“人为因素是其中很大的一部分。”