温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Mosquito攻击技术的工作原理是什么

发布时间:2021-12-28 14:04:33 来源:亿速云 阅读:174 作者:小新 栏目:网络安全

这篇文章给大家分享的是有关Mosquito攻击技术的工作原理是什么的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。

近期,来自以色列本古里安大学的安全研究人员向外界演示了一种名叫“Mosquito”(蚊子攻击)的攻击技术,而这种攻击技术将允许攻击者通过扬声器或耳机从物理隔离(空气间隙)或联网计算机中提取数据。

Mosquito攻击技术的工作原理是什么    

研究人员在这份标题为《Mosquito攻击:空气间隙计算机之间的隐蔽通信》的研究报告中解释称,这种攻击方法的隐蔽性非常高,它可以通过扬声器的超声波信号来发送和接收数据。这项技术可以将音频输出插孔转换成输入插孔,然后再将扬声器转换为麦克风。这是现代音频芯片组的一种功能,也可以说是一种特性,并且可以通过软件来实现转换。但是,攻击者也可以通过特殊制作的恶意软件来利用这种功能,然后将目标主机的扬声器或耳机转换成麦克风,并通过超声波信号完成两台计算机设备之间的数据提取(最远距离为9米左右)。

Mosquito攻击技术的工作原理是什么    
   

研究人员Mordechai Guri、Yosef Solwicz、Andrey Daidakulov和Yuval Elovici还设计出了另一种专门针对空气间隙系统的数据提取技术,其中包括:

1.   Odini:利用的是CPU核心所生成的低频磁信号;

2.   Magneto:利用磁信号将空气间隙系统中的数据提取到附近的智能手机中;

3.   LED-it-Go:利用发光二极管(LED)从空气间隙网络中提取数据;

4.   aIR-Jumper:使用红外LED和安全监控摄像头与空气间隙网络进行远程通信;

5.   BitWhisper:利用目标主机中CPU/GPU的温度变化来与附近的空气间隙系统进行通信;

研究人员解释称,在Mosquito攻击中其实麦克风并不是必备组件之一,因为他们所开发的恶意软件可以利用特定音频芯片组中的功能来将已连接的扬声器(输出设备)转换成麦克风(输入设备)。

演示视频:“攻击者如何利用联网扬声器窃取你的数据”

    

目前Mosquito攻击仍处于试验阶段,但是就现在的实验结果来看,当前几乎所有的平台都会受到这种安全风险的影响,尤其是物联网设备,而这种安全漏洞将有可能把个人数据甚至是整个企业的数据进一步暴露在网络威胁之下。除此之外,趋势科技前沿威胁研究团队(FTR)的Stephen Hilt还对当前最流行的两款扬声器系统进行了分析,并且成功利用Mosquito攻击从目标系统中提取出了数据。这也就意味着,目前很多运行在企业环境中的计算机/网络系统都将会暴露在这种安全风险之中。

实际上,这两项研究结果表明,安全问题不应该是一个“事后”才去思考的事情。就目前的网络安全形势来看,无论是个人用户、企业或在线服务提供商,还是设备设计商/制造商,都应该对自己所使用的软件或硬件部署多层安全防护。

感谢各位的阅读!关于“Mosquito攻击技术的工作原理是什么”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,让大家可以学到更多知识,如果觉得文章不错,可以把它分享出去让更多的人看到吧!

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI