在我們的印象裡,以及在不少電影中,如果駭客要竊聽或盜取一個人的資訊,電腦至少要聯網,透過網路才能入侵這個人的電腦。
2014年SONY公司遭到朝鮮駭客入侵,所有機密資訊幾乎被席捲而去。
傳說是員工在最後關頭拔掉了網線才勉強保住了“底褲”,這種“拔網線”的做法看上去包治百病。
然而,只要斷網就能保證一臺電腦上的資訊高枕無憂了嗎?
實際不然,高階駭客甚至不需要和你的電腦對線,就能隔空盜取你的電腦資訊了,我們接下來將會詳細解釋。
一般而言,入侵一臺電腦的常見手法主要有三類:
第一種較為粗暴的做法是直接物理接觸目標電腦,植入木馬病毒進行資料盜竊。然而,這種方式風險極高,操作時不謹慎的話很容易被發現,對駭客來說不僅考驗技術水平,還挑戰其反偵察能力。
第二種方法則是透過網際網路遠端滲透目標系統,在對方不知情的情況下部署木馬,從而遠端竊取敏感資訊。這種手段相對安全且隱蔽,成為許多駭客的首選途徑。
第三種情況針對的是完全與網際網路隔離的電腦,這時駭客需藉助物理媒介,如USB裝置、隨身碟等,巧妙地將惡意軟體轉移至目標電腦內,這類手法技術門檻較高,現實中的典型案例包括某些國家發起的針對性網路攻擊行動。
一直以來,保密界可以說是聞“擺渡木馬”色變,這也是最早的USB裝置攻擊技術。該病毒主要攻擊在涉密計算機和非涉密計算機間交叉使用的隨身碟,透過暗中將涉密資訊“擺渡”到非涉密計算機,讓竊密者遠端獲取涉密資訊。
2010年,美國軍方透過震網病毒成功入侵伊朗軍事系統,造成伊朗鈾濃縮工廠九百多臺離心機報廢。專家分析,由於伊朗的控制系統沒有與外界網路相連,這種專門針對伊朗核設施研發的病毒正是利用了“擺渡木馬”的方式入侵了伊朗隔離網路。
然而,最新的研究成果卻顛覆了我們對傳統駭客手段的認知。
以色列的網路安全專家們開發了一種技術——如同給電腦配備了一個強大的“電磁波偵探”,僅需在目標電腦附近放置這一裝置,就能夠監聽並解析電腦執行時洩露的電磁波訊號,進而從中提取出包含密碼在內的關鍵資訊。
只要在2米範圍內,駭客就能無視網閘的保護,直接從遠端無線入侵電腦,透過電磁波接收機密資訊。
至於這款“電磁波竊聽器”的實際監聽能力,它能捕捉到什麼呢?
答案是:只要目標電腦在執行過程中產生電磁波洩露,無論是鍵盤敲擊聲波轉換成的電磁訊號,還是處理器運算過程中產生的微妙波動,都有可能被這個“竊聽器”一一解讀,從而揭示出其中蘊藏的敏感資訊。
在演示影片中,我們能看到,研究人員在電腦上寫下機密資訊(top secret message):
而在牆外,駭客的手機上已經幾乎同時接收到了電腦上的資訊:
這種新的攻擊方式被命名為COVID-bit,攻擊者能從網閘封鎖的系統中竊取資料。
而實際上,這種新型駭客攻擊的相關技術已經有50年曆史了,它就是範·埃克竊聽。
1985年,荷蘭學者範·埃克在 Computer & Security 發表論文,介紹了遠距離接收計算機顯示器的原理,他只用了15美元的元器件和一臺黑白電視機,首次公開揭示了計算機CRT顯示器的電磁洩漏風險。
因此,該現象被稱為“範·埃克竊密(Van Eck phreaking)”。
它利用的是電子裝置躲不掉的物理規律——任何電子裝置工作時都會向外輻射電磁波,利用儀器接收這些電磁輻射,就可以反推出相應的內容。
21世紀初,日本東京一家銀行針對這篇論文做了一個實驗。銀行職員在普通的臺式電腦上輸入文字,只要在30米開外的放置天線,駭客的電腦上就同步輸出了被竊聽顯示器上的內容。
這種竊聽手段對密碼也有效。雖然輸入的密碼沒有在螢幕上顯示,但也被駭客的電腦讀取了。
同時由於範·埃克竊聽屬於旁路攻擊,不直接和計算機的安全系統對槓,要追查罪犯也就變得更加困難。
不得不感慨一句,我們的電腦在網路世界裡被重重機關所保護,但是在物理世界裡卻近乎裸奔。
當你還在糾結打哪一種馬賽克的時候,駭客早已透視了你的皮膚和骨骼。在這種降維打擊面前,我們每個人的隱私都更加脆弱了。甚至到了“要想人不知,除非己莫為”的地步。
經過慎重思考,為了防止資訊被駭客盜取,或許電腦的正確用法如下?