路由器LED闪灯泄露数据

本文讲的是 路由器LED闪灯泄露数据,漏洞固件引发的死亡闪灯

今年2月份媒体报道,硬盘闪灯会泄露数据。如今,以色列班古里昂大学的边信道专家们,将类似的方法应用到了路由器上。

路由器信号获取的吸引力在于:如果能让路由器泄露管理员凭证,那就不仅仅能突破一台主机,而是整个网络。

不过,相对的,搞定路由器也比针对单台主机下手要更难一些:你需要一个与目标路由器之间无阻隔的传感器,而且,必须拿到路由器的控制权。

如果你已经控制了路由器,该大学研究团队开发的“xLED”可以帮你往路由器操作上添加LED控制。或者,如该团队在论文中写的一样,有足够权限的攻击者可以跳过固件,直接让路由器执行恶意脚本。

下面的代码片段,就是Linux系路由器操作系统上所谓“最简”调制方法。

算法 1. ModulateOOK

1: procedure ModulateOOK(nLED, data, T)
2: openLED(nLED); // 以写模式打开 LED 文件
3: while(data[i] !=0)
4: if(data[i] == ‘0’) // 通过关闭 LED 调制 0
5: setLEDOff(nLED);
6: if(data[i] == ‘1’) // 通过打开 LED 调制 1
7: setLEDOn(nLED);
8: i++;
9: sleep(T); // 睡眠 T 毫秒
10: closeLED(nLED); // 关闭 LED 文件描述符
如果没触到操作系统,下面的shell脚本也相当简单:

// 方法 #1
// 开启 LED
1: echo 0 > /sys/class/leds/led_name/brightness
// 关闭 LED
2: echo 255 > /sys/class/leds/led_name/brightness
// 方法 #2
3: echo 1 > /proc/gpio/X_out // 开启 LED
4: echo 0 > /proc/gpio/X_out // 关闭 LED
有时间的话,可以看看下面的概念验证视频,里面有个代码可以试试看能渗漏出什么来:

如果用摄像机来窥探LED,渗漏速率不会超过 1 Kbps:GoPro Hero5 运动相机能以 960比特/秒的速率录下LED闪动,但大多数摄像机仅能达到 120比特/秒。

如能物理接触到目标设施,事情就好做得多了:一个光学传感器(该团队用了 Thorlabs PDA100A )能以高达 3.5 Kbps 的速度运作。

或许最佳应对措施只剩下用胶带蒙上LED了,即便这么做会造成一些不便。另外,多注意一下你路由器上的固件。

时间: 2024-11-01 09:31:08

路由器LED闪灯泄露数据的相关文章

还有什么不会被入侵?路由器 LED 灯已成为攻击入口

本文讲的是还有什么不会被入侵?路由器 LED 灯已成为攻击入口, 近日,安全专家发现了一款专门设计的恶意软件,可以控制路由器或交换机等设备上的LED灯,并使用LED灯将二进制格式的数据传输给附近的攻击者,攻击者还可以使用简单的录像设备来捕获这些数据. 这种攻击场景是以色列本-古里安大学(Ben-Gurion University)网络安全研究中心的研究人员发现的,他们以前还研究过其他类型的数据渗漏场景,包括依靠硬盘驱动器LED.电啸(coil whine).耳机等等. 攻击者需要在路由器.交换机

双刃剑与灰色地带:“泄露数据收藏家”的素描

无论是国内还是国外,都存在着这样一群匿名人士,他们乐于对已经被盗的数据库进行备份和收集--这里我们暂且称他们为"泄露数据收藏家" 多亏了像Keen(化名)这样的泄露数据收藏家,一些从多年前开始就被使用的被盗数据才能引起足够的关注.像是前段时间知名色情网站Brazzers被黑,这家以提供高清色情电影而起家的企业共有80万的用户信息遭到泄露.此次事件当时在FreeBuf已有报道(详见:http://www.freebuf.com/news/113904.html). Keen运营的网站Vi

路由器-isis协议hello数据包和LSP数据包

问题描述 isis协议hello数据包和LSP数据包 请问isis协议中,广播型子网,该子网中所有路由器通过hello数据包建立邻接关系,然后各自以组播方式发送各自的lsp,并且广播型子网会选举一台指定路由器定期发送lsp数据包,那么我想请问,hello数据包是否只是告诉邻居自己没有失效(保持激活),里面没有包含链路状态信息,然后选举出来的指定路由器会发送lsp数据包,而每台路由器也会以组播方式发送各自的lsp,这里是不是就有点重复了?这个过程到底应该是怎样的?请知道的告诉下,谢谢了 解决方案

华为路由器-单位路由器重启后 另一台路由器发不回数据

问题描述 单位路由器重启后 另一台路由器发不回数据 单位是搞勘察测绘的 本单位有一台主路由器华为E100 与3个县镇的路由器互联相互交换信息 ,自从主路由器被一人调过以后 就出问题了.一旦主路由器重启 只有两台可以不停的发数据回来 ,还有一台必须得跑到当地去重启_(:з」∠)_ 平时所有外网全靠单位的那一台 不敢轻举妄动啊

泄露数据告诉你,黑客论坛Nulled.IO用户都用哪些密码?

2013年,国外老牌技术新闻和信息分享网站Ars Technica做了一个有趣的实验.他们从互联网下载了一份被黑客公布在网上的社工数据,包含16000个用户的账号密码信息,密码采用MD5 hash 存储.泄露数据的网站曾公开表示:"用户密码的加密过程是不可逆的,就算拿到MD5密文,也不可能还原出密码明文. 为了向大众展示这些所谓"加密"的密码在黑客手中能搞出多大动静,他们邀请了三位职业黑客举办了一场密码破解挑战赛(这三名黑客包括著名GPU破解软件Hashcat作者Jens S

led屏组态-组态王向LED屏发送数据

问题描述 组态王向LED屏发送数据 我想将组态王软件中的数据,分别同步传到LED屏上,如何解决? 不要再用VB等软件,再单独做一个程序,分别运行. 解决方案 锁屏发送数据

黑科技!不起眼的路由器LED灯可导致隔离网络数据泄漏!

6月8日讯以色列本-古里安大学网络安全研究中心的研究人员发现,当网络设备(例如路由器和交换机)的比特率相对较高时,设备上的状态显示LED指示灯能被滥用,窃取物理隔离(Air Gap)系统的敏感数据. 研究人员开发出恶意程序,当安装到路由器或网关上时它能控制设备上的 LED 灯,使用 LED 以二进制格式向附近的攻击者传输数据,攻击者可以使用视频记录设备来接收数据.固件攻击实施起来相对较难,因为需通过供应链或社交工程感染路由器,但软件攻击相对容易许多,因为远程可利用的漏洞本身就影响了许多设备. L

FBI 网站被黑,泄露数据已在 Pastebin 公布

著名黑客CyberZeist最近入侵了FBI网站(FBI.gov),并将几个备份文件(acc_102016.bck,acc_112016.bck,old_acc16.bck等)公布在了Pastebin,数据内容包括姓名.SHA1加密密码.SHA1盐和电子邮件等. CyberZeist这名黑客颇有名气,他曾是Anonymous的一员,2011年有过黑入FBI的经历.除此之外,巴克莱.特易购银行和MI5都曾是他手下的受害者. 入侵的具体时间是在2016年12月22日--CyberZeist利用Plo

MIT 研究员开发不会泄露数据的安全平台

MIT计算机科学和人工智能实验室研究员开发出一个构建安全Web应用和服务的平台Mylar, 设计防止用户机密数据泄露.Mylar重新设计了Web应用的架构,用户数据在发送到服务器前会先在浏览器上加密.平台开发者 Raluca Popa指出,服务器是不受信任的,他表示终端用户并不会注意到差异.如果政府向企业索要你的数据,服务器无法提供你的未加密数据.先加密数据的概念并不 新颖,但研究人员表示Mylar有望成为被广泛使用的实用工具.Mylar可能是利用类似同态加密的加密技术,能在不解密数据的情况下操