|
加热、通风和空调系统(HVAC)系统可以作为连接外部世界的内部网络的一种手段,该系统可被攻击者作为恶意软件,将命令发送到独立的目标网络系统。
HVACKer恶意软件这类攻击通过一种代号为HVACKer的定制恶意软件实行,简单来说,可以通过读取温度的变换,把这种变化转化成一种执行命令,从而控制你的仪器。这个恶意软件被安装在一个不与外界联网的独立网络中,可以读取空调通风系统产生的温度变化,并将接收到的热信号转化为恶意操作。以色列Ben-Gurion大学网络安全研究中心的研究人员提出了这个攻击方案:他们创建了一个概念验证的恶意软件,用以执行HVACKer攻击。由于经典的行编码方式太过缓慢,存在太多不确定性,研究人员另外创建了一个定制的行编码协议:该协议允许远程攻击者运用温度波动信号发送命令,这种自定义的行编码协议可以将二进制数据分解为电压信号、热信号或光信号。 HVACKer攻击原理
HVACKer攻击流程 HVACKer并不窃取数据基于空调通风系统的能力,温度变化可以是整个建筑物的,也可以是一个房间里的。据研究人员介绍:如果攻击者在相同的独立网络中感染了多台计算机,那么可以改变恶意软件(包括一个同步组件),通过聚合来自多个PC的数据来提升温度波动的数据。HVACKer攻击只适用于将命令传递到一个独立的网络,而不用于窃取数据。虽然恶意软件可以控制计算机的热排放,但HVAC系统并没有配备足够精确的温度传感器来从计算机几乎不可分割的热排放中提取数据。 尽管如此,HVACKer这类恶意软件还是非常有用的。以前对独立网络的攻击通常需要数周甚至数年的时间才能执行,中间需要多次干预,有时需要运用地面代理进行侦察操作、数据收集、发送新命令和过滤被盗信息。HVACKer缩短了所需的时间,不需要攻击者在目标地点出现。 对于一个成功的HVACKer攻击,用于传递恶意指令的温度控制操作需要在夜间进行,因为那时几乎没有人可以探测到非自然的热量变化。 HVACKer攻击历史由于HVAC系统存在于所有主要企业、政府和军事系统的建筑物中,因此,HVACKer攻击对任何独立网络系统都非常危险。研究小组所做的测验表明:他们能够以每秒40比特的速率,通过空调通风系统将数据发送到孤立网络中,这比接收的传输速度快很多。 涉及HVAC系统的网络攻击之前就发生过:安全研究人员运用空调通风系统攻击了谷歌在澳大利亚的网络。 2016年2月,卡巴斯基的研究人员还提出了一个理论:一个黑客可以在一个城市中打开空调,并导致这个城市的电网瘫痪。 还有一些与HVACKer攻击相似的手段:
防护建议为防止此类攻击,独立网络系统需要做到以下三点:
|