據外(wài)媒報道,氣隙系統(air-gapped)電(diàn)腦指的是不通過任何方式與互聯網連接的電(diàn)腦,由于所有的惡因軟件都會以互聯網作爲主要的傳播途徑,因此氣隙系統也被認爲是最安全的一(yī)種形式。就算可以被黑客通過遠程控制,也需要以黑客和電(diàn)腦處于同一(yī)個空間爲前提,很多公司和機構都會使用不聯網的電(diàn)腦來保存重要的敏感數據。
但是,現在氣隙系統也已經不那麽安全了,美國中(zhōng)央情報局(CIA)已經開(kāi)發出了一(yī)種可以讓處于氣隙系統電(diàn)腦感染的工(gōng)具。
最近,維基百科解密了150多頁的内部材料,展示了CIA是如何通過USB驅動器來将惡意軟件偷偷植入到被攻擊的電(diàn)腦中(zhōng)。畢竟這些不聯網的電(diàn)腦要想進行與外(wài)部的數據交換,唯一(yī)的途徑就是使用USB驅動器或者外(wài)接硬盤。
據悉,這個項目名叫“Brutal Kangaroo”,包含了各種專門用來入侵不接入互聯網計算機的工(gōng)具。首先就是名叫Drifting Deadline的U盤感染工(gōng)具,當它檢測到有U盤連接之後,會首先感染U盤,然後再通過U盤将轉移到氣隙系統中(zhōng)的計算機上。
這些惡意感染工(gōng)具在U盤插入到計算機上後會立刻感染,無需用戶進行任何操作,感染工(gōng)具會通過Windows文件管理器或驅動器自動激活。
解密文檔表示,當電(diàn)腦第一(yī)次感染Drifting Deadline之後,可能會需要手動進入系統。但是經過黑客的改造,這種惡意軟件将具備自動傳輸數據到U盤上的能力。如果此U盤後續在間隙系統與聯網計算機之間複制數據,那麽就可以讓數據洩露。
上一(yī)篇:繞過AppLocker系列之MSIEXEC的利用
下(xià)一(yī)篇:漏洞預警 | FFmpeg曝任意文件讀取漏洞