(图片来源网络,侵删)
一般情况下,大家都认为,只要计算机设备从物理上断网隔离开就能保证不被黑客攻击,但现在技术证明,仅靠物理隔离已不足以在网络空间有效抵御其威胁尤其在面对来自网络空间中高能力国家行为体的网络攻击时,仅靠物理隔离已经不足以保障内网安全研究发现,美国中央情报局CIA 已经开发了一系列能够用于突破物理隔离的网络攻击装备,其中比较具有代表性的攻击装备包括\"冲击钻\"(HammerDrill)和\"野蛮袋鼠\"(Brutal Kangaroo)由于保密要求,非涉密机向涉密机的数据传递通常会使用光盘作为存储介质\"冲击钻\"恰恰针对这种情况,利用光盘突破物理隔离防线\"冲击钻\"能够收集计算机读取的CD/DVD 内容并保存到指定的文件夹中,更关键的是,当用户使用Nero 软件(一款常用的光盘刻录软件)刻录光盘时,\"冲击钻\"可以向可执行文件注入Shellcode,一旦光盘插入其他计算机并执行可执行程序时,Shellcode 就感染到计算机上,自动运行\"野蛮袋鼠\"是CIA 另一种用于突破物理隔离的网络攻击装备使用时首先需要入侵一台接入互联网的主机,并在这台主机上安装\"野蛮袋鼠\"恶意软件,然后\"野蛮袋鼠\"会自动感染插入这个主机的U 盘,并在由于信息交换等目的将U 盘带入隔离网络并插入计算机时实现入侵,随后还能够利用这种\"U 盘摆渡\"方式传递数据和控制信息CIA甚至能够在多个被控制的内网主机间建立隐蔽网络,进行数据交换和任务协作需要注意的是, 与NSA 的大规模监听和情报获取不同, 人力情报(HUMINT) 作为CIA 的传统能力,当前依然是CIA 的主要情报作业方式2015 年CIA 改组成立数字创新处(DDI),负责开发网络攻击装备,被称为\"给了传统'斗篷与匕首'任务更好的IT工具\",可见人力情报作业依然是CIA工作的重点,而网络攻击装备则赋予了CIA 更加丰富的情报获取能力据披露,CIA 早在10 多年前就开始通过\"黑袋行动\"(black bag jobs)的方式,以人工方式破门入屋,入侵那些难以通过互联网遥控攻击的目标电脑,完成其内部竞争对手NSA 的大规模窃听计划所不能完成的情报收集任务NSA 则以信号情报(SIGINT)为主,其下属部门特定行动办公室(TAO)负责开发各种网络攻击装备,实施网络控制、窃取、监视(被称为计算机网络利用,即CNE)和破坏、摧毁(被称为计算机网络攻击,即CNA)为了配合美方军事力量抵近展开秘密行动,也需要能够突破物理隔离并渗透进入对手内网的作业能力,NSA 也开发了一系列着重于突破物理隔离防护机制的工具和技术,\"水腹蛇-1\"(COTTONMOUTH-1)是其中最具代表性的一个\"水腹蛇-1\"是一套无线信号收发系统,可以隐藏在USB 接口中植入了\"水腹蛇-1\"的USB 接口,外表看起来和普通的USB 接口没有不同,但内部却集成了无线信号收发模块,通过该模块,作业者可通过无线信号访问目标设备所处的隔离内网\"水腹蛇-1\"可以将目标系统中收集的数据发送到NSA 的外场接收站,并接收来自指挥控制节点的指令该工具可通过供应链感染、物流链劫持等方式植入,具有高度隐蔽性一份斯诺登披露的文件可以证明,NSA 会使用物流链劫持的方式,拦截发送到目标地区的计算机和网络设备,然后由TAO 的情报和技术人员完成设备或固件的篡改,并重新打包发送到目标地区,采用这种方法突破物理隔离防线除了上述装备外,NSA 和CIA 还开发了大量其它装备,通过多种方式突破物理隔离例如,NSA 的可用于对离线室内活动(如高密级会议、研讨等)进行信号采集的\"愤怒的邻居\"(Angry Neighbor) 装备, 能够主动收集视频、音频、无线信号,并转换为特定波段的射频信号,通过隐蔽通信通道回传;NSA 利用物理隔离网络中Wi-Fi信号(物理隔离网络中常常因为管理不到位而存在违规私接的Wi-Fi 网络)的漏洞进行重定向并入侵的\"床头柜\"(NIGHTSTAND)装备;CIA 针对三星智能电视开发的攻击装备\"哭泣天使\"(Weeping Angel),能够在电视看起来是关闭的状态下,利用电视的麦克实现录音和窃听,并能够通过Wi-Fi 使攻击者实现实时监听,等等其实,早在去年,维基解密披露发布的CIA Vault7系列的第十二批文件,就分别提到了\"野蛮袋鼠(Brutal Kangaroo)\"和\"情感猿猴(Emotional Simian)\"项目披露的文件详细描述了美国情报机构如何远程隐蔽地入侵访问封闭的计算机网络或独立的安全隔离网闸(Air-Gapped Devices,从未连接过互联网的设备)而这两个项目的工具只针对微软Windows操作系统维基解密这些文件显示至少要到2035年才能被解密而维基解密发布的文件日期为2016年2月,表明该计划可能迄今已经被CIA使用了两年了(本文部分节选自\"网信防务\")
0 评论