但是,一旦满足这些先决条件,系统上运行的恶意软件就可以使USB连接键盘的LED以快速的速度闪烁,使用自定义传输协议和调制方案对传输的数据进行编码。
附近的攻击者可以使用与编码它相同的调制方案记录这些微小的闪烁,它们可以在稍后解码。
这种渗透方法背后的研究团队表示,它使用各种光学捕获设备测试了CTRL-ALT-LED技术,例如智能手机相机,智能手表相机,安全相机,极限运动相机,甚至高级光学/光传感器。
一些攻击需要一个“邪恶的女仆”场景,攻击者需要亲自到场来记录LED闪烁 - 使用他的智能手机或智能手表。
然而,其他情况更可行,攻击者接管了具有键盘LED视线的CCTV监视系统。
当用户不在时,也可以在一天的特定间隔安排键盘LED传输。这也使攻击者更容易同步记录或仅在他们知道LED将传输被盗信息时将光学记录器或摄像机放置在气隙目标附近。
在实验期间,来自以色列内盖夫Ben-Gurion大学的研究小组表示,当他们使用敏感的光传感器时,他们已经记录了每个LED高达3000 bit / sec的渗透速度,大约120 bit / sec使用普通智能手机相机时的速度。
速度取决于相机的灵敏度和键盘距离。键盘模型在渗透速度方面没有发挥作用,没有供应商的键盘比其他键盘更容易受到这种渗透方法的影响。恢复被盗数据的误码率在可接受的3%速率到较大的8%值之间变化。
之前的研究
但Ben Gurion研究人员用现代硬件测试的技术实际上并不新鲜。2002年发表的一份研究报告首先警告说,通过键盘LED进行数据泄漏在技术上是可行的。
此外,同样的Ben Gurion团队在过去也支持类似的研究。第一种是LED-it-GO,一种使用硬盘驱动器LED的渗透技术,第二种是xLED,这是一种使用状态指示灯从路由器和交换机中泄露数据的类似方法。
正如本文在开头所说的那样,普通用户不必担心本文中描述的技术。恶意软件通常具有更好,更快的方法来窃取受感染计算机中的数据。这是气隙网络管理员需要考虑的问题。
Ben-Gurion团队在他们的白皮书中列出了针对这种攻击的各种对策,标题为“CTRL-ALT-LED:通过键盘LED从气隙计算机泄漏数据”。
研究小组将于7月18日在美国威斯康星州密尔沃基举行的COMPSAC会议上公布他们的研究结果。