周三下午三点,某军事基地的机密服务器正在无声泄露数据。攻击者没有突破防火墙,没有植入U盘,甚至不需要管理员权限——他们只是在几米外放了一个传感器。
以色列本-古里安大学Mordechai Guri团队最新披露的ODINI恶意软件,展示了一种令人不安的可能性:通过精确操控CPU负载产生低频磁场,从物理隔离的计算机中窃取密码、认证令牌和加密密钥。这种攻击能穿透传统上被认为无法突破的法拉第笼屏蔽。
空气隔离网络和法拉第笼是军事、金融和关键基础设施领域的标准配置。前者切断网络连接,后者用金属屏蔽层阻挡电磁干扰。双重防护下,系统理论上对远程入侵免疫。ODINI证明这个假设存在盲区。
攻击机制的核心在于CPU的物理特性。恶意软件向处理器核心注入计算任务,导致功耗动态波动。这种波动产生低频磁场,而低频磁波的阻抗极低,能轻松穿透标准机箱外壳和法拉第笼的金属屏蔽层。更棘手的是,执行这种操作不需要高权限账户,仅通过简单的处理器指令即可完成,常规杀毒软件和运行时监控工具难以察觉。
数据编码环节同样精密。Guri介绍,ODINI采用幅移键控和频移键控等调制方案,将窃取的信息准确加载到磁波上。接收端需在100至150厘米范围内部署专用磁传感器,最高传输速率为每秒40比特。团队同时开发了名为MAGNETO的变体攻击:利用被感染智能手机的内置磁力计作为接收器,有效距离12.5厘米,速率降至每秒5比特,但优势在于接收设备即使放入法拉第袋或开启飞行模式仍能工作。
防御层面面临工程难题。传统法拉第笼无法阻挡这类低频传输,而采用高磁导率合金(如坡莫合金)构建专用屏蔽层的成本往往高到难以承受。安全运营中心需要重新评估物理隔离系统的防护边界——当攻击载体变成CPU本身的电磁指纹,软件层面的防护措施几乎失效。
这项研究的价值不在于攻击本身的实用性,而在于它揭示了安全架构中的系统性盲区。供应链攻击或受感染U盘仍是入侵前提,但一旦初始渗透完成,数据外泄通道比此前认知的更加隐蔽。对于依赖空气隔离环境保护核心资产的组织,ODINI是一记提醒:物理隔离不等于物理安全。
热门跟贴