网络时代的非典型黑客_互动科普

使用社交账号登录

购买价格:
付款方式:

互动科普

主页 > 科普纵览 > 信息 • 能源

网络时代的非典型黑客

admin  发表于 2017年12月02日

走廊的尽头放着一台笔记本电脑。我接过迈克尔·巴凯斯(Michael Backes)教授递来的星特朗(Celestron)望远镜,透过这个小玩意,笔记本屏幕上字号为18号的英文字母清晰地映入我眼帘,似乎那台笔记本电脑就放在我面前。我一下子愣住了——要知道,那台笔记本不仅距我有10米之遥,显示屏还背对着望远镜。我真的不敢想象,如此清晰的图像,竟是从附近一张桌子上的玻璃茶壶反射过来的!

巴凯斯是德国萨尔州大学教授,他在研究中发现,各种各样的物品都能够把我们电脑屏幕上的机密悄悄地反射到窃密者的摄像机中:眼镜无疑能完成这种任务,而咖啡杯、塑料瓶、金属首饰等也毫不逊色。巴凯斯最新的实验发现,甚至连我们的眼球,都可以成为泄密的帮凶。只要盯一眼屏幕上的信息,你的眼睛就可能已经把信息泄露出去了。

虽然我们可以依靠加密技术和操作系统限制来保护敏感数据,但道高一尺,魔高一丈,信息仍然会通过所谓“旁路”(side channel,也就是能规避这些保护手段的安全漏洞),以多种方式泄露出去,而屏幕图像反射只不过是其中一种。不久前,研究人员演示了五种不同的方法,无须在目标电脑上安装任何软件,便可神不知鬼不觉地偷窥到用户动了键盘上哪些按键。技艺高超者,只须注意观察网络设备上不停闪烁的LED指示灯,或仔细分析显示器发出的微弱无线电波,便可提取私密数据;甚至连打印机的噪声,都足以让窃听者获取一定的信息。

除了少数几个保密的军方项目以外,计算机安全专家对旁路攻击基本不予理会,他们把精力都集中在开发越来越繁复的加密方案和网络协议上了。但这种做法只能确保电脑与网络内部的信息安全,而旁路攻击却是从键盘、显示器和打印机等电脑与外部世界的结合处下手,这些区域基本不设防,而且在这个部分,原本加密的数据已经转换为普通人都可以读懂的格式。这类攻击也不会留下任何异常登录信息或损坏的文件,安全专家找不到任何蛛丝马迹,来判断攻击频率。专家们可以肯定的只有一点:只要信息存在安全漏洞,而且具有相当大的金钱价值或情报价值,那它迟早将成为窃贼们觊觎的目标。

 

让“风暴”失效的茶壶

网络时代的非典型黑客 (1).png

通过旁路攻击来窃取信息的历史,可比个人电脑(PC)要久远得多。早在第一次世界大战期间,各国谍报机构就能够窃听对方的作战命令:当时战场用的电话机都只有一根导线,并依靠地面来传送返回电流。谍报人员只须将金属棒插进地里,然后再接到放大器,就能够窃听到电话内容。到20世纪60年代,美国军方开始研究电脑显示器所发出的无线电波,并启动了代号为“风暴”的项目,致力于开发屏蔽技术和设备,政府和金融业敏感的电脑系统中至今仍在使用这些设备。如果没有“风暴”屏蔽设备的保护,普通阴极射线管(cathode-ray tube,CRT)显示器屏幕上逐行扫描的图像,就会被躲在邻近房间里,甚至附近一栋楼内的人重构出来——他们只须接收该显示器发射出的无线电波便可窃得信息了。

许多人以为平板显示器(flat-panel display)的逐渐普及将使“风暴”屏蔽设备成为历史,因为平板显示器所用的电压很低,且不采取逐行扫描的方式。但2003年,剑桥大学计算机实验室的一位计算机科学家马库斯·G·库恩(Markus G. Kuhn)证明,即使是平板显示器(包括笔记本电脑所用的液晶显示器)的视频连接线也会辐射出数字信号,而这些信号在很大范围内都可以接收到,并破解出来。显示器屏幕图像的刷新率为每秒60帧或更高;通过求平均,去除各帧图像共同的部分后,就只剩下变化的像素了,目标显示器上正在显示的内容便可以清晰地看到了。

“30年前,只有军工厂才拥有必要的装置,可以对实施这一类攻击时所需要的电磁波进行分析,”库恩指出,“如今,你可以在任何一个设备先进的电子实验室里看到这种装置,尽管它仍然比较笨重。不过,迟早会有即插即用的卡片式装置问世,只须插入你的笔记本电脑便可以使用了。”

瑞士联邦理工学院洛桑分校计算机科学研究生马丁·维亚诺厄(Martin Vuagnoux)和西尔万·帕西尼(Sylvain Pasini)说,当有人在另一个房间里敲击键盘时,你也可以用普通无线电监听设备截获他们的敲击信号,这与窃听显示器发射的无线电波异曲同工。这种攻击不依靠电源波动,因此它甚至对随处可见的由电池供电的笔记本电脑也有效。

通过一段于去年10月录下的视频,维亚诺厄和帕西尼在网络上展示了他们的工作。目前他们在准备一篇会议论文,介绍透过墙壁、跨越长达20米的距离截获无线电信号并从中破解出敲击键盘动作的4种不同方法,其中一种较新破解方法的准确率甚至达到95%。“键盘通过依次轮流查询由若干行与列构成的一个矩阵,来确定哪个键被按下,”库恩解释说,他在十年前曾提出其中一种方法,但未进行验证。“查询过程会发射出微弱的无线电脉冲,根据这些脉冲的时间位置,即可确定是哪个键被按下了。”

除了窃听,还有偷窥。去年5月,美国加利福尼亚大学圣巴巴拉分校的乔瓦尼·维尼亚(Giovanni Vigna)领导的一个团队披露了截获键盘敲击信息的第五种方法。这种方法不需要使用怪异的无线电接收装置,只要有一个普通网络摄像头与一款巧妙的软件搭配即可。维尼亚的软件名叫ClearShot,它的处理对象是受害者手指在键盘上的敲击动作的录像。该程序把跟踪动作的算法与精巧的语言学模型结合起来,推算出被监视的人键入的最可能是哪些单词。维尼亚说,在自愿者进行测试时,ClearShot计算键入文字的速度基本能赶上自愿者的打字速度,但准确性稍差。

当然,你会说,没有人会傻到打开自己的网络摄像头让别人来监控,但这样的事情并非不可能发生。从网络摄像头收集视频非常简单——你只须诱使某人点击看起来毫无问题的一个链接就大功告成了[这种手段称为“点击劫持”(clickjacking)]。WhiteHat Security公司的 杰里迈亚·格罗斯曼(Jeremiah Grossman)以及SecTheory公司的罗伯特·汉森(Robert Hansen)透露了他们在多款网络浏览器中以及Adobe的Flash软件中找到的缺陷。一个居心叵测的网站把这些漏洞综合利用,便能够通过一台电脑的麦克风和摄像头收集声音与视频信息。用户稍有不慎,一次错误点击便会触发监视过程,让自己的隐私暴露无遗。

都是反光惹的祸

网络时代的非典型黑客 (2).png

巴凯斯指出:“只有具备专业知识并使用专门器材的专家才能够使用上述手段窃取信息。但有一种方法几乎任何人都可以实施,即利用反射来进行攻击。这种手段的独特之处在于,只要花500美元买一台望远镜,而要完全防范这类攻击则几乎是不可能的。”

巴凯斯是德国马普学会(Max Planck Institute)软件系统研究所的研究员。进入学术界之前,巴凯斯供职于瑞士苏黎世IBM研究所,他把大部分精力用于研究密码技术所依据的数学理论,因而名声大噪。每年,他都要同学生搞一个纯粹为了好玩的新项目。我们都知道,机场、银行、医院等场所仍经常使用针式打印机(dot-matrix printer),针式打印机工作时会发出高低变化的噪声。而巴凯斯今年的项目就是编写一段计算机代码,通过分析针式打印机的噪声,来重建当时被打印的文档页面。巴凯斯团队在这个项目基础上进行了一系列实验,试图将类似方法推广到喷墨打印机(ink-jet printer)上。“显然,这项工作的难度要大得多,因为喷墨打印机噪声极小,”巴凯斯说。

去年“年度找乐项目”的主题是巴凯斯在一次散步时偶然想到的。当时,他从办公室旁边路过,听到屋里疯狂的敲击键盘声。“我想,什么事干得如此卖力啊?”巴凯斯回忆道。他往屋里瞟了一眼,无意间看到桌上的茶壶闪动着蓝白色的光斑,他立刻意识到那是茶壶反射电脑屏幕的光。巴凯斯脑子里突然闪出一个念头,“第二天我就跑去买来一台家用望远镜(售价435美元)和一个600万像素的摄像头”。

这套装置的效果出乎意料地好。把望远镜对准汤匙、酒杯或壁钟上的反光点,中等大小的字都可以清晰地辨认出来。几乎所有的闪光表面都可以利用,但是曲面的效果最好,因为曲面可以反射的区域更大,这样就用不着费尽心机地寻找偷窥屏幕的最佳位置了。更危险的是,这样的曲面很容易找到,那就是电脑使用者的眼球,一对近似于球形的高度反光体。那么,我们能从盯着屏幕的眼球中解读出屏幕里的数字机密吗?

巴凯斯知道,如果有更大的望远镜和更灵敏的摄像头,或许就能成功。由于眼球保持静止的时间一般不会超过一秒,因此摄像头必须具备高速快门,才能减轻眼球运动造成的模糊。“通过眼睛来刺探机密是否成功,取决于反射图像的亮度而不是分辨率,这一点也决定了偷窥者与受害者的距离范围,”巴凯斯指出。

于是他花1,500美元买了一台高级望远镜,并从马普天文研究所借来一台价值6,000美元的天文照相机。在这些装备的帮助下,巴凯斯能够更好地辨别眼球上的内容。如果你在10米外阅读72号字的文本,将无法逃脱他的监视。

巴凯斯进而揣测,如果能运用天文学中另一种工具,即一种名叫“消旋”(deconvolution)的数学处理方法,这种方法可以清除遥远星系照片的模糊部分,那么效果或许会更好。他的想法就是要测量在用相机拍摄时(例如拍摄恒星图像或者显示屏上状态指示灯的反光图像),原始图像中的某个光点是如何变模糊的。过程弄清楚了,就可以用一种数学函数把模糊过程反转过来,从而恢复光点原貌,同时使图像其他部分更清晰(见第36页插图)。在消旋软件的帮助下,利用一台可轻易藏进轿车的望远镜在10米开外偷窥时,能清晰辨认的字体大小从72号缩小为36号。如果使用小货车大小的望远镜,还能看到更小的字体。

在今年5月举行的电气和电子工程师协会(IEEE)安全与隐私研讨会上,巴凯斯介绍了他的成果,他还有一些新想法来继续改进装置。“真正的偷窥者可能会用看不见的激光器瞄准目标,”他指出。这样就能够实现自动聚焦到眼球上,从而获得更佳的运动模糊消旋效果。间谍可以利用HeliconSoft公司的软件,把某个物体许多部分模糊的图像组合成一幅清晰的图像;在组合过程中,只有对焦准确的部分被保留下来。偷窥者也可利用高动态范围成像软件,这种软件可以借助类似方法,将多幅曝光不同的照片合并成一幅高对比度的照片。

 

记得拉上窗帘

我们现在几乎都是用电脑来进行交流,因此要防止我们面前的电脑通过显示屏泄密,在某些方面要比防范垃圾邮件、网络钓鱼、病毒木马等困难得多。目前还没有一种方便易用的软件可以杜绝旁路攻击。不过我们也并不清楚是否真的有人在实施旁路攻击。巴凯斯和库恩宣称,尽管他们还没有找到具体证据,但军事机构很可能已经在用这类方法收集情报了。

当我们在讨论这种可能性的时候,巴凯斯办公室的百叶窗是关上了的。显然,用幕布挡住窗口是防范靠反射窃取机密的好方法。但巴凯斯指出,我们不能天真地以为人们每次都会记得 (或者能够)遮住他们的窗户。现在许多笔记本电脑用户在屏幕上加装了所谓的“防窥片”(privacy filter)以防有人从背后窥探,但此类产品会增强用户眼球反光亮度,偷窥者也就更加容易得手了。

平板显示器发出的是偏振光(polarized light),原则上只要在窗上贴层偏振膜,就可以阻止室内任一台显示器上的图像反射到外面。但从实际操作效果来看,这个办法不管用。显示器发出的偏振光的偏振角发生小幅波动非常普遍,这会让足够多的偏振光泄漏出去,偷窥者只要借助高级望远镜,仍然可以看清屏幕。

库恩指出,与传统电脑窃密手段相比,旁路攻击有几个明显缺陷。“你首先得靠近目标,而且当用户积极查找信息时你还必须一直盯着。如果能设法诱使某人打开邮件中的恶意软件并安装,攻击者就可以通过系统‘后门’长驱直入。而且可以对上百万用户同时下手”。

由于上述原因,旁路入侵不大可能像垃圾邮件、恶意软件以及其他各种通过网络实施的攻击方式那样普及。但这种方法有可能用来入侵一些非常诱人的目标,例如金融家、企业高层或者政府要员的电脑。在这些场合,旁路攻击恐怕要算最简便易行的方式了:它不但可以绕过固若金汤的网络保密防线,而且不会留下任何蛛丝马迹。证据显示,这种监视已经在悄然兴起。“投资银行的一些人士引述了信息无故被盗的事例,而且他们肯定这并非软件入侵或者清洁女工偷偷复制硬盘数据等老式攻击手法,”库恩说,“不过,就我所知,到目前为止还没有人在偷窥时被抓个正着。”


全部评论

你的评论