# 資訊安全第四組報告
# AIR-GAP
組員:林士傑、陳威宇、陳柏聿
---
## air-gapped computers
封閉式網路結構
通常用於具有機密的電腦系統
用在軍事、政府機構、金融系統、工業控制系統、安全關鍵系統(像是飛航控制、醫療系統和核能電廠等)

> reference: https://en.wikipedia.org/wiki/Air_gap_(networking)
----
### 基礎條件:
-----
* 實體接觸硬體的限制
* 無對外網路連線
* 沒有無線網路設備
----
### 嚴格條件:
-----
* 法拉第籠(阻擋電磁波用)
* 抑制非必要的電磁波外流
* 限制無線網路的使用範圍
----
### 優點:
-----
* 較為安全,能夠接觸的人員有限
* 只要管理好實體權限就能保證一定程度的攻擊難度
### 缺點:
-----
* 多數資料流通會需要人員去轉移資料到可以連結外網的設備
* 軟體無法自動更新,需要管理者下載後再安裝進去
---
## Air-Gap Penetration
-----
* 實體接觸目標主機,用隨身碟安裝惡意程式
* 嘗試買通有權限的人員,直接可以對目標主機進行操作
* 感染相關人員的電腦( evil maid attack/ cold boot attack)
* 透過感染第三方軟體或是供應鏈,讓惡意程式成功進入目標主機
---
## Air-Gap 小實驗: 簡單 QRCode
-----
* 操控被攻擊電腦將要竊取檔案匯出成 QRCode 顯示在螢幕上
* 接下來只要用手機對螢幕掃描就能成功竊取資料
* 很廢我知道
* 問題: 被攻擊者又不是瞎子 (大概)
----
拍攝影片

----
## 論文介紹
-----
Optical air-gap exfiltration attack via invisible images (Optical)
作者: Mordechai Guri
年分: 2019
主要的使用技術是先把需要抽取的資料放在QRCode裡面,然後把圖案放在螢幕上
用相機翻拍或是錄影之後可以再用影像處理的技術加強QRCode的可讀程度
最後再去讀取QRCode的內容以取得裡面的資訊
----
## Air-Gap 小實驗: 黯淡 QRCode
-----
* 為了讓攻擊行為不那麼容易被察覺的方案之一
* 透過影像處理讓 QRCode 變的較不可見
* 分成10%~90%等不同等級的透明度
* 拍攝後再經影像處理來讓 QRCode 更明顯
* 受螢幕雜訊干擾可成功掃描60%~90%的 QRCode
----
直接截圖

----
影像處理之後

----
實際翻拍螢幕掃描(90%)

----
## Air-Gap小實驗: 閃爍 QRCode
-----
* 為了讓攻擊行為不那麼容易被察覺的方案之二 (base on 論文)
* 透過以高出人眼限度頻率閃爍來騙過人眼
* 以 QRCode 與一系列完全透明圖片產生 frame delay 0.01 秒的 GIF 檔
* 對螢幕用手機錄影再針對拍到 QRCode 的 frame 進行掃描
----
GIF

----
QRCode實際閃爍情形

----
抽取出圖片
指令: ffmpeg -i "videoname" frames/out-%03d.png
  
 
----
實際掃描抽取結果

---
## Air-gap channel
-----
* 光學
* 電力系統
* 磁場
* 熱能
* 震動
* 聲波
###### reference: https://ruor.uottawa.ca/handle/10393/35103
----
## 基本傳輸
* ASK( Amplitude-shift keying)
* 透過控制發出的震幅大小來傳遞0、1位元
* FSK( Frequency-shift keying)
* 透過控制發出的頻率來傳遞0、1位元
----
## 光學類型
-----
* CTRL-ALT-LED (Optical)
* 透過鍵盤燈號來發送資料
* aIR-Jumper (Optical, Infrared)
* 使用紅外線攝影機的紅外線燈光來傳輸資料
* 
----
## 光學類型
-----
* Optical air-gap exfiltration attack via invisible images (Optical) or VisiSploit (Optical)
* 透過螢幕顯示不明顯的資訊來傳遞
###### reference: https://ieeexplore.ieee.org/document/8754078
###### reference: https://www.sciencedirect.com/science/article/pii/S0167404818307193?via%3Dihub
###### reference: https://www.sciencedirect.com/science/article/pii/S0167404818307193?via%3Dihub
----
## 電力系統
-----
* PowerHammer
* 透過電力系統的耗電量來傳遞訊息
* 
###### reference: https://arxiv.org/abs/1804.04014
----
## 無線傳播
-----
* Air Fi: Generating Covert Wi-Fi Signals from Air-Gapped Computers
* 透過記憶體的傳輸發出WiFi訊號
* 
----
## 無線傳播
-----
* LANTENNA: Exfiltrating Data from Air-Gapped Networks via Ethernet Cables
* 使用有線網路當作天線來傳播無線電波訊號
###### reference: https://arxiv.org/abs/2110.00104
###### reference: https://arxiv.org/abs/2012.06884
----
## 熱能
-----
* BitWhisper (Thermal)
* 透過電腦所產生的熱能來傳遞資料
* 
###### reference: https://ieeexplore.ieee.org/document/7243739
----
## 震動
-----
* AiR-ViBeR: Exfiltrating Data from Air-Gapped Computers via Covert Surface ViBrAtIoNs
* 用電腦中的風扇旋轉所產生的振動來傳輸,使用手機加速計來接收訊息
* 
###### reference: https://arxiv.org/abs/2004.06195v1
----
## 聲波
-----
* MOSQUITO: Covert Ultrasonic Transmissions between Two Air-Gapped Computers using Speaker-to-Speaker Communication
* 透過耳機和麥克風之間用超音波來傳遞資料
* 
----
## 聲波
-----
* CD-LEAK: Leaking Secrets from Audioless Air-Gapped Computers Using Covert Acoustic Signals from CD/DVD Drives (Acoustic)
* 透過CD馬達旋轉所產生的聲音來發出訊息
###### reference: https://ieeexplore.ieee.org/document/9202547
###### reference: https://ieeexplore.ieee.org/document/8625124
---
## 總結
* 對air-gap的概述
* 使用QRCode作為傳遞媒介的攻擊實驗
* 不同種類途徑的air-gap攻擊介紹
---
Thanks For Listening
<!-- 各種覺得危+1 -->
<!--
大家好 我們是第四組
今天我們要介紹的是
AIR GAP 系統 以及 如何對 AIR-GAP 系統進行攻擊
首先,我們會對 AIR-GAP 進行簡單的介紹
接著,會透過實驗來實現 AIR-GAP 的攻擊
最後,我們會額外介紹更多種類的 AIR-GAP 攻擊方式
--------------------------------------------
那 AIR-GAP 系統是什麼?
AIR-GAP 又稱 氣隙、實體隔離網路,
是一個封閉式的網路結構,
這種系統特殊的點在於:
沒有與外部網路連結,也就是此系統與其他外部系統是被實體隔離的。
因此 不會遭受從外部網路來的攻擊。
通常 AIR-GAP 會被用在 具有機密的電腦系統上
像是 軍事、政府、金融、工業控制、安全關鍵 系統 等等
--------------------------------------------
那什麼樣的系統能被稱作 AIR-GAP 系統呢
幾個基礎的條件 像是
整個系統的實體 僅能由 管理人員 從 實體進行操作,並且有硬體接觸限制
沒有無線網路設備,沒辦法與外部網路進行溝通
--------------------------------------------
除此之外,較為嚴格的條件像是:
整個 AIR-GAP 系統必須放在法拉第體中,也就是必須隔絕電磁波
用來 隔離外部不必要、不安全的電波訊號,也防止內部訊號散出
並且限制控管人員在系統附近時,不能使用網路設備等等...
--------------------------------------------
這樣的 air gap 系統有著一個很大的優點,那就是安全
只有靠實體的人員進行接觸才有辦法控制系統
因此只要做好人員管理以及對於系統的操作的權限,基本上就有一定程度的安全性。
--------------------------------------------
但這樣的系統也存在許多的問題:
像是內部資料的流通會需要由管理人員轉移
系統軟體的更新無法自動化,需要實體人員攜帶硬碟進行安裝
或是系統管理上的困難度、以及系統的維護 都是一大問題
--------------------------------------------
攻擊者要入侵到這樣的系統中是相較困難的
攻擊者僅能透過接觸實體的主機,從硬體裝置安裝惡意程式
有幾個方法像是:
買通有操作主機權限的人員
間接感染相關人員的電腦
或是感染第三方軟體或軟體的供應鏈,來間接的安裝惡意程式
但是在攻擊者成功入侵到 air gap 系統後,衍生出另一個重要的問題
那就是如何從該系統 將入侵後取得的重要資訊 回傳給攻擊者呢?
在沒有外網的情況下,唯一的手段就是實體的介面
像是空氣、光線、聲音、溫度、頻率、震動等等...
而這也是 air gap attack 的重點
就是如何使用剛剛所提到的實體介面
在不被管理人員或使用者發現的情況下,取得從 AIR-GAP 系統 竊取的資訊。
--------------------------------------------
-->
{"metaMigratedAt":"2023-06-17T01:51:45.447Z","metaMigratedFrom":"YAML","title":"資安期末AIR-GAP","breaks":true,"slideOptions":"{\"theme\":\"black\",\"transition\":\"slide\",\"parallaxBackgroundImage\":\"https://i.imgur.com/nU5jeNV.jpg\",\"parallaxBackgroundHorizontal\":150,\"parallaxBackgroundVertical\":150}","contributors":"[{\"id\":\"228ebc84-0eff-49ea-93d9-0651e55cd464\",\"add\":2360,\"del\":1040},{\"id\":\"7cb00db7-d6fa-4db5-b1e4-8de560a901a3\",\"add\":5072,\"del\":1268},{\"id\":\"b5b4ab9d-3f07-4cbb-ab48-b85dc0a1608a\",\"add\":1329,\"del\":412}]"}