射频治疗耳朵(射频治疗耳朵耵聍)射频治疗耳朵(射频治疗耳朵耵聍)

关注健康
关注真实体验

射频治疗耳朵(射频治疗耳朵耵聍)

射频治疗耳朵(射频治疗耳朵耵聍)

【秦安点评】随着移动互联网、物联网的大规模普及,万物互联、万物可控的时代已经到来。体验最深的是越来越多的人都生活在“WIFI”之中,被链接,也可能被控制。目前,全球有超过220亿个互联设备,其中150亿具有无线电功能。因此不仅仅是个人智能终端,包括大量的隔离工业网络,乃至关键信息基础设施,甚至军事目标,都笼罩在无线网络之中。手机、可穿戴设备、健康状况监控器、IoT基础设施设备,包括可编程逻辑控制器的视频无线信号,都成为“视频攻击”的通道。国家安全日来临,我们需要高度重视难以察觉的这种新型风险。

近日,针对企业的射频攻击数量有所增加。根据爱立信数据,全球有超过220亿个互联设备,其中150亿具有无线电功能,这些设备成为射频间谍活动的潜在攻击目标。据爱立信预测,到2023年,工业物联网中将有35亿个物联网设备具有网络连接功能。尽管政府一直积极应对射频威胁,但部分企业却迟迟没有意识到这些风险。早在2017年,CyberX的研究人员就发现了一种攻击方法,攻击者可以通过控制PLC发射出的射频信号来从物理隔离的工业网络(Air-Gapped Industrial Network)中窃取数据。同时,遵循蓝牙、BLE、IoT等协议的设备的广泛采用是最近才出现的。因此,企业安全团队尚未接受这方面的培训,且缺乏相应的工具来减轻具有多个射频功能的计算设备所带来的风险。

尽管看不到它,但是企业正在遭受射频的攻击。外国政府、竞争对手、网络犯罪分子都在对企业进行基于无线电的攻击。这些复杂的攻击使用受损的射频(Ratio Frequency,RF)设备作为切入点。手机、可穿戴设备、健康状况监控器、IoT基础设施设备都提供了新的不受监控的威胁面来发起攻击,从而获得对公司网络和机密的访问权限。

在网络安全行业中,针对企业易受攻击的RF设备的攻击有所增加。从难以管理的设备攻击以及物联网设备比企业管理的计算机更易受攻击到物联网安全漏洞,射频间谍活动已成为企业日益关注的问题,但这种关注仍然落后于威胁。

01 企业是脆弱的

根据爱立信的数据,全球有超过220亿个互联设备,其中150亿具有无线电功能,这使它们成为RF间谍活动的潜在目标。爱立信预测,在工业物联网世界中,到2023年,将有35亿个物联网设备具有蜂窝连接。美国政府非常关注RF间谍活动,因为它在很大程度上是隐形的,而且俄罗斯、中国等国的攻击者在攻击时使用非常复杂的射频技术。

美国政府已经意识到了RF间谍活动的威胁,该政府现在想知道其设施中的每个发送设备以及这些设备在做什么。此外,具有重要机密的政府机构还制定了排除射频设备的政策,以阻止威胁。

尽管政府一直积极应对RF威胁,但企业却迟迟没有意识到这些风险。尽管现在很清楚,就像过去窃取国家机密一样,有国家背景的威胁者也在攻击企业以窃取商业和技术信息。

02 射频简介

射频是指使用电磁辐射在两个没有直接电连接的电路之间传输信息。随时间变化的电压和电流会产生电磁能,并以波的形式传播。人们可以通过操纵和解析这些波来无线传输模拟和数字数据。电磁辐射EMR是无线通信的主要形式。另一种替代方法是使用光(例如在光纤中),但是RF用途更为广泛,因为低频EMR不会被不透明的物体阻挡。

03 射频威胁

使用蓝牙、BLE、IoT协议的设备的广泛采用是最近才出现的,因此,安全团队尚未受过培训,没有足够的工具来减轻通常具有多个RF功能的计算设备所带来的风险。例如,HVAC控制器等物联网基础设施设备具有硬线以太网连接,并且启用了蓝牙,Zigbee和Z-Wave,默认情况下,默认登录用户名和密码对其进行“保护”。

最近基于无线电的设备漏洞包括SweynTooth、Phillips Hue漏洞Zigbee Worm、BleedingBit、BlueBorne、MouseJack和KeySniffer。这些影响数十亿设备,这只是一个开始,突显了射频协议的不成熟安全性。

因此,对于CISO来说,了解他们的RF攻击面以维持安全边界非常重要。

2020年初公布的SweynTooth漏洞特别麻烦,因为很难在使用BLE的公司环境中找到所有设备。当BLE设备与另一个设备配对时,它们将停止通告其存在。这意味着大多数BLE设备在公司网络中是不可见的。

SweynTooth漏洞使攻击者可以使用无线电信号绕过安全性并控制或关闭BLE设备。攻击者一旦在公司网络中拥有受感染的设备,便可以将其用作攻击其他系统并提取机密数据的滩头堡。此外,设备可能会被用户未知的网络外部损害,然后随身携带在手腕或耳朵上。

04 使用射频信号从工业网络中窃取数据

2017年,研究人员发现了一种攻击方法,即攻击者可以通过控制可编程逻辑控制器(PLC)发射出的射频信号来从物理隔离的工业网络(Air-Gapped Industrial Network)中窃取数据。

CyberX的研究人员近期发现了一种能够从物理隔离的网络中窃取数据的新方法。这种数据提取方法与AirHopper使用的方法比较相似,它们都能够从物理隔离工业控制网络中窃取数据,但是这种新方法利用的是可编程逻辑控制器(PLC)发射出的射频信号。

这种技术是基于PLC以及PLC所发出的射频信号实现的,测试场景使用的是当前流行的西门子S7-1200 PLC,但研究人员认为这种技术同样适用于其他厂商所生产的PLC。

CyberX发现的数据渗透方法并没有利用PCL中任何的安全漏洞以及设计缺陷,而且专家还表示,这项技术也不涉及设备本身的射频功能。相反,设备所发出的射频信号是设备向PLC内存反复写入数据所产生的副产品。

研究人员对这种系统所发出的无线电波进行了分析,并发现当数据在写入设备内存时,电波频率会发生改变。如果攻击者能够修改这种频率,就可以按位来提取数据了。其中,一种频率代表“0”,另一种频率代表“1”。而这些信号可以通过附近所设置的天线来捕捉,并使用软件定义的无线电来解码数据。

以特定周期向PLC内存中写入数据将会使射频信号的频率发生变化,而这个过程可以通过向设备上传特殊制作的梯形图(PLC使用最多的编程语言)来实现。

攻击者如果可以访问目标组织的设备,他们就可以向PLC上传一个恶意梯形图,并通过它来提取敏感数据。

在测试过程中,CyberX的研究人员成功从大约一米的距离之外通过现成的天线以每秒钟1位的速率提取出了数据。但是,研究人员认为如果使用高功率天线的话,这个距离还可以更远,而且再对信号处理算法进行改进的话,数据的传输速率还可以进一步提升。

研究人员表示,在捕捉提取出的数据时可用的方法也很多,例如在无人机上绑一根天线飞过目标设备上方,或者冒充保洁人员并在口袋里装一个天线等等。

虽然现在的数据提取速度可能有点慢,但是专家认为这种方法在攻击的侦查阶段还是非常实用的。比如说,攻击者可以通过这种方式来获取目标组织的网络拓扑、协议、相关设备信息、工作计划、以及存储在HMI中的知识产权信息等等。

05 如何保护最敏感的数据免受RF威胁

组织应首先查明其无线电空间中正在运行的设备,以及该通信是否已加密。除了为更常见的Wi-Fi、Zigbee、蓝牙和基于BLE的设备提供准确的位置外,CISO还需要考虑能够检测并准确定位单个蜂窝设备的解决方案。

对于企业而言,特别重要的是,他们部署的解决方案能够以24×7的速度实时检测企业领空中的设备,而不仅仅是一次安全扫描。安全团队需要考虑一种解决方案如何帮助确定其设施中(网络上和网络外)哪些设备容易受到RF攻击,当然还要考虑如何将其与他们现有的其余安全基础架构集成。

企业不可避免地依赖无线协议。许多组织尚未考虑其公司领空中的RF活动,因为他们假设所有无线电通信都已加密。找到以“明文”方式运行(未加密)或具有便于解密的通用或重用密钥标识符的无线电协议仍然很常见。这意味着RF攻击者不仅可以侦听企业的流量,还可以发送自己的指令来迫使设备“行为异常”。无线电攻击的射程可以达到一英里,并且仅受攻击者准备在天线和放大器上花费多少的限制。


06 保护企业业务

随着网络攻击变得越来越复杂,CISO和安全团队需要主动采用RF解决方案,并将平台集成到其现有基础架构中,以阻止RF攻击。能够准确定位已知和未知设备的RF安全解决方案将保护企业数据和企业领空免受RF间谍威胁。

所有组织都希望保护自己的公司机密不受竞争对手、网络犯罪分子以及外国政府的技术间谍的侵害。许多企业都花了大量金钱来阻止通过互联网连接进出设施的200 Mbps流量。然而,现在更应关注的是企业设施是否正在以5 Gbps的速度遭受不受监视和不受控制的无线电波的影响(天地和兴工控安全研究院编译)。

未经允许不得转载: 九月健康网» 射频治疗耳朵(射频治疗耳朵耵聍)
分享到: 更多 ( 0)