可以弥合气隙的恶意软件

信息安全 恶意软件 病毒 气隙
2021-08-26 10:11:12

Qubes网站上发表了以下声明:

可以弥合气隙的恶意软件已经存在了好几年,并且变得越来越普遍。

有人可以提供一个可以弥合气隙的恶意软件示例吗?他们是在谈论拇指驱动器上的病毒还是我尚未意识到的更阴险的东西?

是否有任何证据证明这些做法已在实验室环境之外使用?

3个回答

恶意软件的许多方面可被视为弥合气隙。但重要的是要注意它在“野外”并不常见。在现实世界中这样做的例子并不多,而且主要是概念的学术演示。

举两个:

  1. 通过物理访问进行感染 - 正如您所说,拇指驱动器是一种众所周知的用恶意软件感染机器的方法。同样很常见的还有HID 攻击,它可以注入恶意负载,将恶意软件加载到机器上,使用启用了 DMA 的物理设备的DMA 攻击等等……
  2. 气隙数据渗漏 - 见这里这里的例子。这些是使用侧通道从气隙机器中提取数据的方法。

这样的例子还真不少。

在所有这些情况下,必须事先感染气隙机器,否则将无法建立“桥梁”。

一些例子是使用扬声器通过声音传输信号,或者改变风扇的速度(在不同的速度下会产生略微不同的声音)。在这种情况下,“侦听”机器必须存在于短距离内。

这些是在受控环境中展示的——我从来没有听说过这种“真正的”攻击,这是詹姆斯-邦德式的,但可以假设它们确实被资金雄厚的政党使用

编辑:您可能对拦截的概念感兴趣 - 这种技术是运送预先感染的气隙机器的绝佳候选者,一些政府显然喜欢它;)

Mordechai Guri 和 Yuval Elovici 展示了“两台物理上相邻且受损的计算机 [可以弥合气隙] 使用它们的热量排放和内置的热传感器进行通信”(来源:The Register)。他们在学术会议上展示了他们的结果。在 YouTube 上发布了一段视频演示