# 資訊安全第四組報告 # AIR-GAP 組員:林士傑、陳威宇、陳柏聿 --- ## air-gapped computers 封閉式網路結構 通常用於具有機密的電腦系統 用在軍事、政府機構、金融系統、工業控制系統、安全關鍵系統(像是飛航控制、醫療系統和核能電廠等) ![](https://i.imgur.com/PXs7OS4.jpg =50%x) > reference: https://en.wikipedia.org/wiki/Air_gap_(networking) ---- ### 基礎條件: ----- * 實體接觸硬體的限制 * 無對外網路連線 * 沒有無線網路設備 ---- ### 嚴格條件: ----- * 法拉第籠(阻擋電磁波用) * 抑制非必要的電磁波外流 * 限制無線網路的使用範圍 ---- ### 優點: ----- * 較為安全,能夠接觸的人員有限 * 只要管理好實體權限就能保證一定程度的攻擊難度 ### 缺點: ----- * 多數資料流通會需要人員去轉移資料到可以連結外網的設備 * 軟體無法自動更新,需要管理者下載後再安裝進去 --- ## Air-Gap Penetration ----- * 實體接觸目標主機,用隨身碟安裝惡意程式 * 嘗試買通有權限的人員,直接可以對目標主機進行操作 * 感染相關人員的電腦( evil maid attack/ cold boot attack) * 透過感染第三方軟體或是供應鏈,讓惡意程式成功進入目標主機 --- ## Air-Gap 小實驗: 簡單 QRCode ----- * 操控被攻擊電腦將要竊取檔案匯出成 QRCode 顯示在螢幕上 * 接下來只要用手機對螢幕掃描就能成功竊取資料 * 很廢我知道 * 問題: 被攻擊者又不是瞎子 (大概) ---- 拍攝影片 ![](https://i.imgur.com/oohPRSG.gif) ---- ## 論文介紹 ----- Optical air-gap exfiltration attack via invisible images (Optical) 作者: Mordechai Guri 年分: 2019 主要的使用技術是先把需要抽取的資料放在QRCode裡面,然後把圖案放在螢幕上 用相機翻拍或是錄影之後可以再用影像處理的技術加強QRCode的可讀程度 最後再去讀取QRCode的內容以取得裡面的資訊 ---- ## Air-Gap 小實驗: 黯淡 QRCode ----- * 為了讓攻擊行為不那麼容易被察覺的方案之一 * 透過影像處理讓 QRCode 變的較不可見 * 分成10%~90%等不同等級的透明度 * 拍攝後再經影像處理來讓 QRCode 更明顯 * 受螢幕雜訊干擾可成功掃描60%~90%的 QRCode ---- 直接截圖 ![](https://i.imgur.com/l5JLxZB.png) ---- 影像處理之後 ![](https://i.imgur.com/2SpE1ck.png) ---- 實際翻拍螢幕掃描(90%) ![](https://i.imgur.com/oVDdUYM.gif) ---- ## Air-Gap小實驗: 閃爍 QRCode ----- * 為了讓攻擊行為不那麼容易被察覺的方案之二 (base on 論文) * 透過以高出人眼限度頻率閃爍來騙過人眼 * 以 QRCode 與一系列完全透明圖片產生 frame delay 0.01 秒的 GIF 檔 * 對螢幕用手機錄影再針對拍到 QRCode 的 frame 進行掃描 ---- GIF ![](https://i.imgur.com/Ti9VZPO.gif) ---- QRCode實際閃爍情形 ![](https://i.imgur.com/QGnnu8P.gif =100%x) ---- 抽取出圖片 指令: ffmpeg -i "videoname" frames/out-%03d.png ![](https://i.imgur.com/S5N8OZF.png =30%x) ![](https://i.imgur.com/mR1RcpN.png =30%x) ![](https://i.imgur.com/29oFZBt.png =30%x) ![](https://i.imgur.com/RITc9vc.png =30%x) ![](https://i.imgur.com/r7lysEH.png =30%x) ---- 實際掃描抽取結果 ![](https://i.imgur.com/ieubNYt.gif) --- ## Air-gap channel ----- * 光學 * 電力系統 * 磁場 * 熱能 * 震動 * 聲波 ###### reference: https://ruor.uottawa.ca/handle/10393/35103 ---- ## 基本傳輸 * ASK( Amplitude-shift keying) * 透過控制發出的震幅大小來傳遞0、1位元 * FSK( Frequency-shift keying) * 透過控制發出的頻率來傳遞0、1位元 ---- ## 光學類型 ----- * CTRL-ALT-LED (Optical) * 透過鍵盤燈號來發送資料 * aIR-Jumper (Optical, Infrared) * 使用紅外線攝影機的紅外線燈光來傳輸資料 * ![](https://i.imgur.com/IFiUiws.png =50%x) ---- ## 光學類型 ----- * Optical air-gap exfiltration attack via invisible images (Optical) or VisiSploit (Optical) * 透過螢幕顯示不明顯的資訊來傳遞 ###### reference: https://ieeexplore.ieee.org/document/8754078 ###### reference: https://www.sciencedirect.com/science/article/pii/S0167404818307193?via%3Dihub ###### reference: https://www.sciencedirect.com/science/article/pii/S0167404818307193?via%3Dihub ---- ## 電力系統 ----- * PowerHammer * 透過電力系統的耗電量來傳遞訊息 * ![](https://i.imgur.com/B9kJsts.png) ###### reference: https://arxiv.org/abs/1804.04014 ---- ## 無線傳播 ----- * Air Fi: Generating Covert Wi-Fi Signals from Air-Gapped Computers * 透過記憶體的傳輸發出WiFi訊號 * ![](https://i.imgur.com/NDw644j.jpg =70%x) ---- ## 無線傳播 ----- * LANTENNA: Exfiltrating Data from Air-Gapped Networks via Ethernet Cables * 使用有線網路當作天線來傳播無線電波訊號 ###### reference: https://arxiv.org/abs/2110.00104 ###### reference: https://arxiv.org/abs/2012.06884 ---- ## 熱能 ----- * BitWhisper (Thermal) * 透過電腦所產生的熱能來傳遞資料 * ![](https://i.imgur.com/rqnd7Hr.png) ###### reference: https://ieeexplore.ieee.org/document/7243739 ---- ## 震動 ----- * AiR-ViBeR: Exfiltrating Data from Air-Gapped Computers via Covert Surface ViBrAtIoNs * 用電腦中的風扇旋轉所產生的振動來傳輸,使用手機加速計來接收訊息 * ![](https://i.imgur.com/d2EsTQ2.png =50%x) ###### reference: https://arxiv.org/abs/2004.06195v1 ---- ## 聲波 ----- * MOSQUITO: Covert Ultrasonic Transmissions between Two Air-Gapped Computers using Speaker-to-Speaker Communication * 透過耳機和麥克風之間用超音波來傳遞資料 * ![](https://i.imgur.com/u9b30eM.png =50%x) ---- ## 聲波 ----- * CD-LEAK: Leaking Secrets from Audioless Air-Gapped Computers Using Covert Acoustic Signals from CD/DVD Drives (Acoustic) * 透過CD馬達旋轉所產生的聲音來發出訊息 ###### reference: https://ieeexplore.ieee.org/document/9202547 ###### reference: https://ieeexplore.ieee.org/document/8625124 --- ## 總結 * 對air-gap的概述 * 使用QRCode作為傳遞媒介的攻擊實驗 * 不同種類途徑的air-gap攻擊介紹 --- Thanks For Listening <!-- 各種覺得危+1 --> <!-- 大家好 我們是第四組 今天我們要介紹的是 AIR GAP 系統 以及 如何對 AIR-GAP 系統進行攻擊 首先,我們會對 AIR-GAP 進行簡單的介紹 接著,會透過實驗來實現 AIR-GAP 的攻擊 最後,我們會額外介紹更多種類的 AIR-GAP 攻擊方式 -------------------------------------------- 那 AIR-GAP 系統是什麼? AIR-GAP 又稱 氣隙、實體隔離網路, 是一個封閉式的網路結構, 這種系統特殊的點在於: 沒有與外部網路連結,也就是此系統與其他外部系統是被實體隔離的。 因此 不會遭受從外部網路來的攻擊。 通常 AIR-GAP 會被用在 具有機密的電腦系統上 像是 軍事、政府、金融、工業控制、安全關鍵 系統 等等 -------------------------------------------- 那什麼樣的系統能被稱作 AIR-GAP 系統呢 幾個基礎的條件 像是 整個系統的實體 僅能由 管理人員 從 實體進行操作,並且有硬體接觸限制 沒有無線網路設備,沒辦法與外部網路進行溝通 -------------------------------------------- 除此之外,較為嚴格的條件像是: 整個 AIR-GAP 系統必須放在法拉第體中,也就是必須隔絕電磁波 用來 隔離外部不必要、不安全的電波訊號,也防止內部訊號散出 並且限制控管人員在系統附近時,不能使用網路設備等等... -------------------------------------------- 這樣的 air gap 系統有著一個很大的優點,那就是安全 只有靠實體的人員進行接觸才有辦法控制系統 因此只要做好人員管理以及對於系統的操作的權限,基本上就有一定程度的安全性。 -------------------------------------------- 但這樣的系統也存在許多的問題: 像是內部資料的流通會需要由管理人員轉移 系統軟體的更新無法自動化,需要實體人員攜帶硬碟進行安裝 或是系統管理上的困難度、以及系統的維護 都是一大問題 -------------------------------------------- 攻擊者要入侵到這樣的系統中是相較困難的 攻擊者僅能透過接觸實體的主機,從硬體裝置安裝惡意程式 有幾個方法像是: 買通有操作主機權限的人員 間接感染相關人員的電腦 或是感染第三方軟體或軟體的供應鏈,來間接的安裝惡意程式 但是在攻擊者成功入侵到 air gap 系統後,衍生出另一個重要的問題 那就是如何從該系統 將入侵後取得的重要資訊 回傳給攻擊者呢? 在沒有外網的情況下,唯一的手段就是實體的介面 像是空氣、光線、聲音、溫度、頻率、震動等等... 而這也是 air gap attack 的重點 就是如何使用剛剛所提到的實體介面 在不被管理人員或使用者發現的情況下,取得從 AIR-GAP 系統 竊取的資訊。 -------------------------------------------- -->
{"metaMigratedAt":"2023-06-17T01:51:45.447Z","metaMigratedFrom":"YAML","title":"資安期末AIR-GAP","breaks":true,"slideOptions":"{\"theme\":\"black\",\"transition\":\"slide\",\"parallaxBackgroundImage\":\"https://i.imgur.com/nU5jeNV.jpg\",\"parallaxBackgroundHorizontal\":150,\"parallaxBackgroundVertical\":150}","contributors":"[{\"id\":\"228ebc84-0eff-49ea-93d9-0651e55cd464\",\"add\":2360,\"del\":1040},{\"id\":\"7cb00db7-d6fa-4db5-b1e4-8de560a901a3\",\"add\":5072,\"del\":1268},{\"id\":\"b5b4ab9d-3f07-4cbb-ab48-b85dc0a1608a\",\"add\":1329,\"del\":412}]"}
    1187 views
   owned this note