生活

駭客新手法 透過印表機電路「訊號」竊取資訊

在市場持續推行物聯網應用的同時,或許也要更留意安全漏洞所帶來影響,以及各類駭客技術可能造成危機,畢竟透過各類可連網裝置連結功能與漏洞,都有機會讓有心人士藉此作為竊取資料跳板。

, 駭客新手法 透過印表機電路「訊號」竊取資訊, mashdigi-科技、新品、趣聞、趨勢

如同先前Ubisoft所推出遊戲《看門狗 (Watchdog)》,在目前物聯網應用裝置越來越為普及情況下,駭客也有更多機會將不同連接管道作為入侵跳板,甚至透過非連網方式竊取數位檔案資料。

在近期於Black Hat 2015期間,創辦Red Balloon Security,同時仍在美國哥倫比亞大學入侵偵測系統實驗室主修博士學位的Ang Cui,實際展示名為Funtenna的新種駭客技術,並且透過簡短7行程式碼即可利用聲波傳遞方式竊取入侵裝置所存放資料。由於資料傳遞並非透過Wi-Fi等管道傳遞,因此也不會留下任何數位證據。

Ang Cui所展示駭客手法,主要透過程式碼攻擊連網裝置I/O埠漏洞,並且取得相關控制權限,接著利用控制I/O埠電路運作時所產生震動「訊號」,使其能以無線電報形式將裝置內存放資料「取出」,最後透過在遠端架設的AM天線接受相關「訊號」,進而轉換還原成數位資料,完成整個竊取流程。透過此類手法,包含生活常見印表機等裝置都有可能成為駭客攻擊跳板。

[vimeo 135270882 w=800 h=450]

由於整個攻擊流程並未使用Wi-Fi或網路線路傳遞資料,因此被攻擊端並不會透過任何監控系統察覺資料被傳出,同時也不會留下任何資料傳輸使用IP位址等資訊,最多只會發現裝置端有不正常I/O埠電路作動,但由於是硬體端運作異常,基本上也很難從軟體端察覺異常狀況,同時也不受以IP位址為基礎的防火牆等安全機制影響。

另外,由於資料傳輸是透過無線電報原理,因此即使被攻擊端裝置並未具備網路連線功能,只要駭客事先透過隨身碟接入等方式讓裝置端造成感染,後續即可透過程式達成入侵裝置端I/O埠目標,進而利用上述攻擊流程竊取資料,或是藉此將裝置端當做攻擊跳板。

楊又肇 (Mash Yang)
mashdigi.com網站創辦人兼主筆,同時也是科技新聞業流浪漢。

發表迴響