委托
客服
免费获取靠谱租赁商品
获取验证码
提交委托
委托服务不向租户收取任何费用,为了您的利益以及我们的口碑,您的个人信息将被严格保密。
办公设备
手机数码
家电家居
智能创新
商家开店
景区设备
康复医疗
演出会展
测绘设备
工程机械
工业设备
企业服务
黑科技
玩具绘本
生活工具
复印/打印机
电脑
平板
投影仪
净水机
扫描仪
空气净化器
办公花卉
办公软件
咖啡机
会议设备
艺术品
办公家具
办公空间
办公其他
服务器/工作站
鲜花租赁
存储
手机
摄影产品
游戏装备
娱乐影音
旅游户外
乐器
电视机
空调
冰箱
洗衣机
吸尘器
加湿器
风扇
抽油烟机
智能锁
家用摄像头
母婴用品
美容护理
饰品穿戴
居家设备
机器人
无人机
VR设备
3D打印机
娃娃机
自动售货机
扭蛋机
摇摇车
彩票机
收银设备
便民缴费设备
开店设备
开店服务
刷脸设备
多功能闸机
售票取票机
景区收银设备
轮椅
理疗仪器
睡眠仪
按摩仪
功能椅
功能床
其他医疗设备
舞台周边
舞台设备
灯光音响
庆典用品
演出道具
服装
演出其他
全站仪
水准仪
经纬仪
RTK
三维激光扫描仪
航拍无人机
其他测绘设备
路面机械
起重机械
汽车吊
混凝土机械
土方机械
挖掘机
桩工机械
矿山机械
市政机械
工程其他
发电机
电焊机
电气设备
通用设备
起重设备
工具类设备
其他工业设备
人力外包
档案业务
党建活动
社保公积金个税
创意小件
电子电玩
居家科技
创意玩具
益智早教
积木拼插
遥控电动
模型动漫
绘本
儿童手表
电动工具
照明工具
折叠梯
缝纫机
挂烫机
检测仪器
五金工具
清洁机
垃圾处理器
垃圾桶

电脑发热可以导致数据泄露

2017-09-22 10:34
分享到:
【摘要】全世界最隐秘的电脑不能用Google搜索任何的东西——他们被从互联网和其他的网络中断开。美国军方和美国国家安全局(NSA)依靠“隔离网络”(air-gapping)来防止攻击,就如同The Intercept,一 个由Glenn Greenwald创建的新闻网站所做的。

5b9f3d2eb8c67d16723eb60ede8d5aab (1).jpg

全世界最隐秘的电脑不能用Google搜索任何的东西——他们被从互联网和其他的网络中断开。美国军方和美国国家安全局(NSA)依靠“隔离网络”(air-gapping)来防止攻击,就如同The Intercept,一 个由Glenn Greenwald创建的新闻网站所做的。Glenn Greenwald在揭露美国国家安全局过度的本土监视项目中起到了关键的作用。但是有志者事竟成:一队来自以色列本-古里安大学(Ben-GurionUniversity of the Negev)的博士生宣布他们可以从隔离网络的电脑中通过处理器散发的热量读取信息,就如同读取烟雾信号一样。

所有的电脑都有内置的用来检测处理器温度并启动风扇转动来防止部件损坏的热量感应器。为了在办公室的条件中获取信息,黑客需要通过恶意软件感染两台邻近的电脑:一台隔离网络,另一台连接到互联网,来控制他们并且解密隐藏在感应器中的信息。一个携带有恶意软件的病毒可以很轻易地进入连接到互联网的电脑,而侵入隔离网络的电脑则需要一个U盘或其他的硬件设备,这样的行为在安保措施严格的地方无疑是很困难的。

在一个黑客希望从隔离网络的电脑中寻找密码的情境中,恶意软件可以控制电脑的中央处理器通过一定的模式进行活动来暴露这些字符。每一波这样的活动都可以产生一阵可以传递到旁边那台连接到互联网的电脑的热气,而那一台电脑的热量传感器可以记录下这一串的信息。一段时间后,voilà,这段密码便被连接到网络的电脑传输到了黑客的面前。这种技术被计算机科学家们称之为“字节低语”(BitWhisper)。

这种技术听起来十分的缓慢,没错,它的确很缓慢:被侵入的电脑一小时只能传递8字节的信息,并且两台电脑必须相距16英寸以内。但是这样的速率足够获得想去的的信息,YisroelMirsky,这项研究的合作编者说道。这篇研究文章将会在本月在意大利维罗纳举办的电气和电子工程师协会计算机安全学术研讨会上公布。“你只需要大约5个字节。”,Yisroel Mirsky说,“对于一条简单的信息,比如一条来自连接互联网的电脑到未连接的那一台来启动销毁数据的算法的信息。“

字节低语(BitWhisper)似乎显得过于的复杂,毕竟,如果可以通过USB接口将恶意软件传递到电脑上,为什么要费心研究热量传递呢?Mirsky提出这样给黑客不坐在需要攻击的电脑面前而控制一台隔离网络的电脑的机会。同时,电脑发热不容易引起注意,所以黑客可以不被注意的逃跑,一位研究非传统信息传递方式但没有参与本次研究的剑桥大学(University of Cambridge)的科学家AnilMadhavapeddy说,“通常情况下,随着电脑运算速度更快和其中储存的数据更重要,非常缓慢而隐蔽的渠道对于攻击者都十分的重要,因为他们可以远离目标并且可以让恶意软件不被发现的情况下运行数小时甚至数天。”

当然,阻止这样的攻击的方式很简单:让隔离网络的电脑远离其它连接网络的电脑或者在他们中间加装隔热装置。的确,字节低语这样的侵入方式太复杂了以至于找一名告密者似乎要方便得多。

来源:译言网