肆虐全球的新型冠状病毒让远程办公和视频会议成了常态,同时也放大了企业的被攻击面,其中包括一些新颖的、鲜为人知的攻击方法。
近日,以色列本古里安大学的一组研究人员发表了一篇关于萤火虫(Glowworm)攻击的论文(链接在文末),它在技术上被称为电信电子材料杂散传输 ( TEMPEST ) 攻击,TEMPEST也是美国国家安全局对非故意泄露数字信号的定义,但这些信号可以被远距离监听并危及数据安全。
简单来说,在杂散传输攻击中,包括扬声器、USB集线器、分配器等设备上的LED电源灯的闪烁都可泄露机密信息。
“我们的实验表明,不同制造商的许多产品都容易受到萤火虫攻击。Glowworm能够通过利用难以察觉的、由设备功耗变化引起的设备电源指示灯LED强度变化来恢复语音。”该研究团队解释道。
萤火虫攻击的实验验证
研究人员将35米外带有光电传感器的望远镜指向连接到笔记本电脑的扬声器来演示萤火虫攻击的工作原理。传感器瞄准扬声器的电源指示灯LED,笔记本电脑屏幕不可见(下图)。
该团队成功地通过萤火虫攻击设备远程捕捉到了现场扬声器上播放的语音。
虽然Skype等视频会议平台上的大多数会议都远不足以吸引配备望远镜和萤火虫攻击设备的窃听者,但这一发现也为人们敲响了警钟,提醒人们,尽管政府有相关法规和监管,但是依然不要盲目相信任何厂商的设备对TEMPEST攻击是免疫的。
“这是一次非常有趣的攻击,对于绝大多数用户来说没有真正的风险。”论文的作者指出:“但是,这也证明了设备和环境对于间谍活动来说很重要,物理安全仍然是关键。在高度敏感的环境中,不受保护空间的安全可见性是不靠谱的,并且设备应该被设计为分段隔离的,这样就无法收集敏感信息,这一切麻烦和威胁仅仅是因为制造商们懒得将LED指示灯放在一条独立的线路上。”