最近,以色列本-古里安大学再次实现了一种新的边信道(Side Channel)攻击方法,通过掌握打算机风扇的震撼从物理隔离的打算机中盗取数据。该项边信道技能被研究职员命名为“AiR-ViBeR”。本次边信道研究实现的震撼攻击事理如下:
在物理隔离的打算机上安装恶意代码,然后通过代码掌握打算机中的风扇转速,包括CPU、GPU或电源风扇,不同的转速会产生不同的震撼模式,并影响周围的环境,比如书桌。这时,处于附近的攻击者可利智好手机中的加速计传感器将震撼记录下来,然后解码震撼模式,将恶意代码隐蔽在震撼模式中的信息重新构建出来。
记录震撼模式有两种实现方法,一是攻击者可以将自己的手机放到物理隔离环境里,二是入侵有权限进入物理隔离环境职员的手机。这里利用了一个智好手机的漏洞,即任何APP都可在无需用户赞许的情形下,访问手机加速计传感器。

视频加载中...
这种攻击方法虽然非常奥妙,但它的缺陷在于数据传输速率慢到了极点,每秒钟只能传输半个比特,是至今为止古里研究团队实现的边信道攻击中传输效率最低的方法。因此,虽然能够实现,但在现实场景中不大可能会被攻击方利用,毕竟还有好多其他效率更高的数据渗漏方法。(论文地址:https://arxiv.org/pdf/2004.06195v1.pdf)
过去五年来,本-古里安大学研发室主任古里一贯专注于边信道攻击方法的领域,并研究出二十余种攻击方法,分为电磁、磁场、声音、热感、光学和震撼五种。如:
LED-it-Go - 通过硬盘LED灯USBee- 通过USB数据总线发出的电磁旗子暗记AirHopper- 通过GPU显卡发出的电磁旗子暗记Fansmitter- 通过显卡风扇发出的声音DiskFiltration- 通过硬盘读写操作发出的声波BitWhisper- 通过热辐射Unnamed attack- 通过平板扫描仪xLED- 通过路由器或网关的LED灯aIR-Jumper- 通过摄像头红外线HVACKer- 通过温控系统MAGNETO & ODINI- 通过法拉第笼MOSQUITO- 通过音箱和耳麦PowerHammer- 通过电源线CTRL-ALT-LED- 通过键盘LED灯BRIGHTNESS- 通过显示屏明暗变革关键词:边信道;物理隔离;数据渗漏;古里安大学;