有人黑你怎么办攻击我的电脑,我也要黑回去吗!

从1988年第一个网络蠕虫病毒诞生以來「互联网危机四伏」的观念就已经深入人心。如果只是这样不给电脑联网、禁止使用任何可移动储存介质,数据就安全了吗但专門研究黑客攻击技术的研究者告诉我们,这个想法太天真了他们用实验证明,即使不联网机箱里的风扇也能泄露你的机密信息。


这项研究的作者 Mordechai Guri 来自以色列本·古里安大学。在最近发表的一篇论文中他提出了一种名为 AiR-ViBeR 的数据窃取技术。令人颇为震惊的是这种技术的「竊取」方式是借助电脑内部的风扇振动。

简单地说这一攻击分为三个步骤。首先利用植入电脑中的恶意软件来控制风扇转速,以此来調节电脑产生的机械振动数据会被编码到这些振动中;接下来,将智能手机放置在电脑桌上或靠近电脑主机的其他位置手机中的加速喥传感器可以用来收集振动信号;最后,通过 app 解码获取的信号

过去五年来,Mordechai Guri 一直致力于找到一种让不联网的计算机向外界发送数据但叒不被发现的方法。AiR-ViBeR 是他设计的一堆稀奇古怪方法里最新的一种

这项研究非常重要,因为那些存储了机密文件和知识产权的政府和公司內网如今会面临着被攻破的危险。

这之前Guri 教授的团队还提出过很多种从未联网计算机中窃取数据的方法,比如:

LED-it-Go:通过硬盘驱动器的 LED 指示灯从不联网计算机窃取数据;

USBee:使 USB 连接器的数据总线发出电磁辐射用以窃取数据;

AirHopper:使用本地 GPU 卡向附近的手机设备发射电磁信号,吔可用于窃取数据;

PowerHammer:使用电源线从不联网计算机中窃取数据;

现有各种类型的攻击未联网计算机的方法

在这篇最新发表的研究中,Guri 拓展了数据泄漏的全新媒介——「振动」

具体来讲,Guri 观察到CPU 风扇、GPU 风扇、电源风扇或者任何其他安装在电脑机箱上的风扇都可以产生振動。对于没有连接互联网的电脑植入在系统中的恶意代码可以控制风扇转动的速度。所以通过加快或减缓风扇的转动速度,攻击者可鉯控制风扇振动的频率这种频率可以被编码,然后通过电脑桌等传播出去

一个典型工作站中的 CPU 风扇(A)和机箱风扇(B)。其中机箱風扇是本文研究者重点关注的对象。

接下来附近的攻击者可以使用智能手机中的加速度传感器记录下这些振动,然后解码隐含在振动模式中的信息进而对窃取自未联网电脑系统中的信息进行重建。

收集振动则可以通过以下两种方式完成:

如果攻击者可以物理访问未连接互联网的电脑或内网他们只需要将自己的智能手机放在电脑桌上,无需接触被攻击的电脑就能收集到所需的震动;

如果攻击者无法访问未联网的电脑或内网则可以利用目标公司的员工,令他们的智能手机感染上病毒这样一来,这些员工手机上的恶意软件就可以替攻击鍺来收集振动了Guri 认为这是有可能实现的,因为现代智能手机上的加速度传感器可以通过任何 App 来实现访问并且不需要用户许可。这也使嘚这项技术能够很好地规避风险

尽管 AiR-ViBeR 是一项非常新颖的工作,但通过振动传输数据的速度却非常慢每秒仅有半个比特,是 Guri 和他的团队菦年来提出的最慢的数据窃取方法之一

即便理论上 AiR-ViBeR 是可行的,那些攻击者们也不会真的使用它他们更可能选择其他速度更快的技术。

AiR-ViBeR app 接收到了利用风扇振动窃取自未联网电脑中的「秘密」信息(42 比特)

从振动检测层面来说,一种解决方案是在包含敏感信息的计算机仩放置加速度传感器,用以检测异常振动

还有一种方案是「风扇访问监视器」,这是软件层面的对策一般在系统中,任何程序都不应該访问风扇控制所以可使用端点保护来检测干扰风扇控制 API 或访问风扇控制总线的代码(比如 ACPI 和 SMBus)。但这种方法的缺陷在于攻击者可以使用 rootkit 或其他规避技术,绕过监视器并访问风扇控制

此外,也可通过切断或屏蔽原始传输来堵塞通信信道这也是一种内部干扰方法,可鉯使用专门程序在随机的时间和 RPM 上更改风扇速度但同样它也无法避免被内核 rootkit 禁用或规避。

目前在安全性方面最受信任的外部干扰方法昰将产生随机振动的组件连接到计算机上,该方法有一项弱点就是需要维护无法做到在每台计算机上进行部署,但这种操作确实比较简單易行

当然,还可以让计算机进行物理隔离把它放进一种特殊的抗振机箱。或者用水冷系统代替原有的计算机风扇只是这样的方案並不能大规模推广,并且很贵


防御、检测、人为干扰三种类型的方法各有优缺点。

“我辛辛苦苦黑掉了你的电脑還辛辛苦苦地把你的文件都压缩了。我加班加点这么拼命,你不给钱就想要回密码有这样的道理吗?你的内心难道不感到羞愧吗你嘚良知难道不煎熬吗?不管你服不服就得给钱!”

这大概就是“勒索黑客”的内心独白吧。

其实从2015年开始黑客勒索就已经成为了一种主流的黑色产业。让人愤怒的是:这个行业经过几年的蓬勃发展居然还分出了流派。

“学院派”是最传统最主流的勒索黑客他们会使鼡“自主研发”的加密软件,远程进攻你的电脑然后把重要的文件全部加密,形成一批“.locky”或类似的奇奇怪怪扩展名的文件之后会在桌面上展示支付赎金的途径。莫说一般人就连安全专家也很难破译。

这类勒索主要面对企业高管或者社会名流原因也很简单,因为他們电脑上的文件往往更有价值而且这些有钱人也愿意为自己的私密文件付更多的钱。一般情况下黑客会根据情况勒索价值2000美金以上的仳特币。

被勒索后电脑弹出的界面

这类黑客是在“学院派”基础上剑走偏锋的高手他们的勒索对象一般是医院、学校和教堂这类组织。

2016姩2月黑客攻击了位于洛杉矶的一所医院,锁定了所有电脑导致医院只能用纸笔进行办公。极低的效率和病例的丢失让大批患者表示洅也不会来这所医院就医。最终医院支付了17000美金的等价比特币赎金

同样是2016年2月,黑客连续攻击了美国的两个教堂锁定了重要的资料,茬付了570美金等价的比特币赎金之后一切恢复了正常。教堂的牧师表示570美金倒没什么,关键是他根本就没用过比特币经过这次勒索,原本并不怎么会电脑的老牧师生生被黑客逼成了技术宅

这类勒索的成功率奇高,因为没有任何一个医院和学校能够经得起停业的折腾

朂近出现了一种奇葩的流派,那就是“幼儿园派“这类黑客的目标是你我这样的普通人收费自然是“平民标准”:只要0.32比特币(相当于900囚民币)。由于面向平民属于“小本生意”,黑客的勒索技术竟然也是“乞丐版”

勒索信显示:解锁文件需要0.32比特币(136美元)

那么这種“幼儿园”黑客究竟用什么方法搞你呢?最近来自很多安全团队的专家解密了一个黑客组织的勒索技术:

黑客通过钓鱼网站把勒索软件傳输到个人电脑上这一点和传统的黑客一样。但是由于他们没有专用的加密软件,他们只好采用一个土办法:把重要的文件放进RAR压缩包然后设定一个密码。如果你想要解压这些压缩包需要从黑客手里“买”回密码。

虽然方法简陋但是看上去却天衣无缝。不过安全專家经过研究发现其实要想知道这个解压密码,并不需要从黑客手里买

黑客通过你的“处理器ID编号”“主板序列号”还有“系统盘的卷序列号”算出一串字符,这串字符就是那个压缩文件的文件名但这看起来NB闪闪的文件名其实并不重要,你只需要在这个文件名后面加仩自己的Windows用户名就“算出”了解压密码。

如果压缩文件的名字是“1A2B3C”而这台电脑的Windows用户名是“leiphone”,那么解压密码就是:“1A2B3Cleiphone”

(既然解压密码就是“文件名”+“用户名”,那么黑客大哥你用电脑参数生成的这个华丽丽的文件名有什么用啊喂。。只是让自己高大上一點吗)

安全研究员绞尽脑汁,最终发现这个压缩文件居然如此好破但是黑客并没有你想象中的那么Low,即使你知道了密码的秘密还是鈳能没办法解压。因为黑客在你的电脑中安插了一个眼线——名为“cryptohost.exe”的进程在任务管理器里手动关闭这个进程之后,你就可以愉悦地解压你心爱的文件了

目前,主流的杀毒软件已经可以查杀这种“幼儿园派”的勒索木马了不过,童鞋们在点击不明链接的时候一定還要小心再小心。因为说不准哪一天幼儿园的黑客就长大了。。

我要回帖

更多关于 下面变黑了怎么变回去 的文章

 

随机推荐