Qubes网站上发表了以下声明:
可以弥合气隙的恶意软件已经存在了好几年,并且变得越来越普遍。
有人可以提供一个可以弥合气隙的恶意软件示例吗?他们是在谈论拇指驱动器上的病毒还是我尚未意识到的更阴险的东西?
是否有任何证据证明这些做法已在实验室环境之外使用?
Qubes网站上发表了以下声明:
可以弥合气隙的恶意软件已经存在了好几年,并且变得越来越普遍。
有人可以提供一个可以弥合气隙的恶意软件示例吗?他们是在谈论拇指驱动器上的病毒还是我尚未意识到的更阴险的东西?
是否有任何证据证明这些做法已在实验室环境之外使用?
这样的例子还真不少。
在所有这些情况下,必须事先感染气隙机器,否则将无法建立“桥梁”。
一些例子是使用扬声器通过声音传输信号,或者改变风扇的速度(在不同的速度下会产生略微不同的声音)。在这种情况下,“侦听”机器必须存在于短距离内。
这些是在受控环境中展示的——我从来没有听说过这种“真正的”攻击,这是詹姆斯-邦德式的,但可以假设它们确实被资金雄厚的政党使用
编辑:您可能对拦截的概念感兴趣 - 这种技术是运送预先感染的气隙机器的绝佳候选者,一些政府显然喜欢它;)
Mordechai Guri 和 Yuval Elovici 展示了“两台物理上相邻且受损的计算机 [可以弥合气隙] 使用它们的热量排放和内置的热传感器进行通信”(来源:The Register)。他们在学术会议上展示了他们的结果。并在 YouTube 上发布了一段视频演示。