不久前雷锋网宅客频道编辑收到了来自360小伙伴的邀约,邀请我们参加在青岛举办的保密技术交流大会。为了学习技术(其实是青岛海鲜),编辑立马应了下来。
本来以为保密大会只是个与内容相关的名字,但到了现场发现保密级别相当高了。因为10月31日来到主会场的我们,没进去……对,就是这样。
进不去主会场的编辑决定逛一下展区,这次保密大会设有四大展区,分别为北京地区展台,上海地区展台,以及地方展台,另外还有一个神奇的展厅——观众体验区。
体验什么?
亲身体验保密设备安全性吗?(编辑情不自禁露出了一本正经的微笑~)
但逛了一圈发现,原来理解错误了,其实是让你体验被黑客“搞”的感觉。
比如一进去就看到的暗黑微信群。
暗黑微信群
上图就是一个放大版的手机界面,主要演示的是潜伏在微信群中的聊天机器人不仅可以通过微信聊天窃取用户的隐私数据,还可能被钓鱼或者受到木马攻击。
比如暗黑微信群中隐藏了一个窃取用户隐私的木马软件,它可以密切监视并收集着群中聊天用户不小心泄露的各种隐私数据,比如手机号码、家庭住址等。收集的用户信息会被售卖给电话营销、网络营销甚至网络诈骗集团。
至于网络钓鱼,可能是黑客们在群里以手机红包形式分享网络钓鱼链接,诱骗用户去点击并填写个人信息,实现对用户个人账号的入侵。
比如图所示就是一个中国移动获取红包链接,只要在页面中填写了手机号码以及验证码,骗子就能登陆你的移动商城,用户的实名信息就会暴露。
还有一些群里会通过二维码分享手机木马链接,一旦用户不小心点击下载了伪装的手机木马软件,黑客可以实现对用户手机完全控制,包括读取手机内各种资料,并获取手机的最高控制权限。
展台另一边演示的是办公室窃密场景,其中包括打印机、复印机、扫描仪、碎纸机窃密,文档水印窃密,手机充电桩窃密……好了编辑已经不准备办公了。
其中闪闪发光的指示灯吸引了编辑注意力,这个攻击原理大概是攻击者先想办法在涉密计算机中植入病毒,这个病毒可以控制指示灯闪烁频率。因为计算机的指示灯闪烁频率包含特定信息,电脑处理的文档,图片等内容,都是以01二进制存在,而指示灯亮灭亮灭就代表这两种状态。
这时候旁边若有一台摄像头或者录像设备就可以将这种亮灭捕获下来,并对此二进制进行解密还原,进一步获取你的文档,图片等资料。
总之,如果有间谍想要窃取商业机密,完全可以在业务人员的电脑中植入相应病毒,自己躲在摄像头另一头偷偷将这些无价信息还原出来。
想要窃密的人也不止这一种手段,只要对方想,什么工具都可能成为攻击武器。比如通过电力载波,或者U盘拷贝东西会有辐射,可以检测辐射还原数据。
最重要的是,这一套骚操作对用户来说是完全无感知的。
不久前雷锋网宅客频道曾发表过一篇文章《一种用手机号码定位机主的理论方法》,引起了不少读者的热情,
好的,我要利用这种技术寻找我的梦中女神了。
骗我钱的骗子等着,我这就去学这门手艺!
……
但实际上,根据手机号定位用户还有其他办法,在展台上编辑就看到了一种演示。
保密场所手机管控系统主要用于对保密场所的非法手机进行侦控,能够主动发现并快速定位非法手机,防止通过手机泄密。这里主要通过综合采用手机侦控技术和终端定位技术对非法手机进行管控和定位。
其中手机侦控技术用于吸附不同制式下的手机,并获取相关手机的SIM卡信息,然后伪装成非法手机与外界进行通信,从而实现对非法手机的侦控。
终端定位技术,首先采用基于TDOA的定位技术,对非法手机快速粗定位,然后采用基于能量的定位技术对非法手机进行精准定位。
虚拟键盘 AI.type 曾在去年年底被曝泄露 3100 万用户信息,但无线键盘以及鼠标也不一定安全。
比如无线键盘工作时候发送的数据以无线电波信号作为载体,而无线电波很容易被接受,只需要利用无线电波接收器进行反调试、反编码就可以还原出按键的词。毕竟实际工作中大家更多是传输文档,选择的输入法多是五笔,拼音,根据按键间隔很容易就分析出输入的内容,进而还原整个文档。
无线鼠标也如此,鼠标工作时候发送的是鼠标当前的坐标值。单纯无线鼠标被黑风险很低,但也并非没有这种情况,在一些特种行业,比如卫星测控,舰船设计中,会输入很多参数,如果在输入参数过程中同时截获了按键值和鼠标坐标的话,就可以非常容易推测出你输入的参数值,风险很高。
据展示人员说,无线电波接收器的普通演示距离是7米,但是情报工作人员其实可以有更远的接收距离,还可以用特种天线,特殊的硬件产品做信号过滤,降噪处理。
事实上,展台上所展示的恶意攻击行为只是现实生活的冰山一角,正如360企业安全集团总裁吴云坤在发表演讲时候提到的,大数据、人工智能、物联网和云计算等新技术的应用,推动以大数据为核心的数字化创新浪潮,引起整个IT基础架构的变化。这些新技术在带来高效、灵活、智能和便利的同时,也引入了全新的安全风险。
在新技术环境下,安全风险同样出现在包括保密网络的内网中。目前保密领域主要面临七大挑战。
1、涉密网络已从数据烟囱、信息孤岛转变为整体互联、广泛互通、跨地域、跨部门、成规模、覆盖全国的涉密网络空间;
2、保密监管不仅局限在涉密内网,也延伸到了互联网(互联网失窃密检测);
3、数据融合共享对保密提出的新要求。需要安全的方式实现数据共享;
4、数据挖掘衍生出新的窃密手段。如利用机器学习ML、数据挖掘DM、人工智能AI辅助自动化轻易挖掘出涉密信息;
5、安全技术演进带来的保密新问题。如社交网络泄密、光纤窃密,非接触式窃密、APT攻击窃密等;
6、新技术应用对保密提出的新挑战。如系统“云”化,传统的隔离技术不能适应;
7、保密技术标准、制度不能适应新技术应用的发展需求。
对于保密工作来说 ,任重而道远。
雷锋网宅客频道(微信公众号:letshome),专注先锋科技,讲述黑客背后的故事,欢迎关注。