美军新发展的典型网络攻击技术

网络攻击技术是美军网络空间作战的核心能力之一,也是美军持续发展更新的重点领域。出于保密的原因,美军对网络攻击技术的相关情况往往秘而不宣,本文通过对美军科研机构资助的研究项目进行分析,以发现其网络攻击技术的最新研究成果。

前言

网络攻击技术是美军网络空间作战的核心能力之一,也是美军持续发展更新的重点领域。出于保密的原因,美军对网络攻击技术的相关情况往往秘而不宣,本文通过对美军科研机构资助的研究项目进行分析,以发现其网络攻击技术的最新研究成果。本期“网安思考”推出《美军新发展的典型网络攻击技术》,与大家共同探讨。

美军新发展的典型网络攻击技术

【图片来源:spottydog.com.au】

一、移动无线攻击技术

(一)技术布局

远距离黑盒对抗样本攻击技术、远距离注入攻击技术等。

(二)关键技术点

1.针对商业黑盒语音识别设备的对抗样本攻击技术

这是一种针对商用自动语音识别系统自动生成音频片段作为对抗样本的技术,由美国陆军研究办公室(ARO)资助支持。针对黑盒商用自动语音识别系统自动生成音频片段作为对抗样本,利用与目标无关的白盒模型增强近似于自动语音识别系统的替代模型,从而对目标进行高度可迁移的通用攻击,并且利用更少的数据以优化方式训练替代模型,从而减少对目标黑盒系统的查询。在大多数攻击时只需4.6小时的训练数据,就可以确保将几乎100%的目标命令成功转换为可用的对抗样本。对抗样本也可以通过无线成功攻击相应的黑盒设备,成功执行98%的目标命令。

2.基于激光的远距离语音控制系统命令注入攻击技术

这是一种利用光从远距离将命令注入语音控制系统的攻击,由美国国防高级研究计划局(DARPA)和美国空军研究实验室(AFRL)资助支持。该技术利用光从远距离将命令注入语音控制系统。首先发射经过音频信号调制的光,然后在麦克风内转换回音频,从而能够悄然无息地对带有语音助手的设备发送指令,控制相连接的设备。在100多米的距离,成功地对许多使用Siri、Portal、Google Assistant和Alexa等的商用语音控制系统进行了命令注入,并且能够穿透透明的玻璃窗。使用光注入的语音命令能够打开目标的智能锁保护的前门,打开车库门,在电子商务网站上购物且费用由目标承担,甚至可以解锁并启动与目标公司谷歌账户相连的车辆。

、关键基础设施攻击技术

(一)技术布局

互联网域名系统(DNS)流量攻击技术、软件定义网络(SDN)攻击技术、TCP劫持攻击技术、基础硬件平台攻击技术等。

(二)关键技术点

1.基于机器学习的加密通信流分析攻击技术

这是对互联网用户隐私破坏类攻击技术,由美国国防高级研究计划局(DARPA)资助支持。通过手工设计特征,选择随机森林算法,对加密DNS流量进行分析,能够发现用户访问的网址。另外,基于对安全消息应用网络流量特征的统计建模,使用假设验证方法设计流量分析攻击,可以将网络流与用户通信行为进行关联,从而以较大概率确定参与某指定通信群体的人员。

2.基于数据依赖关系的软件定义网络攻击技术

这是一种针对软件定义网络(SDN)控制器的攻击技术,由美国陆军研究办公室(ARO)和美国海军研究办公室(ONR)资助支持。通过已有的数据依赖来滥用可获得的敏感方法/API,从而创建出新的数据依赖进一步滥用控制器中以前不可到达的敏感方法/API。能够对主流的开源SDN控制器(ONOS,Floodlight, Opendaylight)以及一个安全增强的控制器(SE-Floodlight)进行执行任意命令、窃取机密文件和破坏SDN服务等攻击。

3.基于混合IPID分配的离线TCP劫持攻击技术

这是一种离线TCP劫持攻击技术,由美国陆军研究办公室(ARO)和美国海军研究办公室(ONR)资助支持。通过操纵新的混合IPID分配方法,能够终止受害TCP连接或将伪造数据注入受害TCP连接。能够进行SSH拒绝服务攻击、操纵Web流量和毒害BGP路由表等。

4.基于处理器工作温度控制的x86平台攻击技术

这是一种破坏x86处理器平台计算完整性的攻击技术,由美国国防高级研究计划局(DARPA)和美国海军研究办公室(ONR)资助支持。通过精密控制x86处理器工作温度,破坏CPU物理内核,以强制发生不可恢复的硬件故障。在V0LTpwn攻击下,CPU指令将继续执行以产生错误结果但不会引发崩溃,从而可以被利用。能够攻击英特尔SGX飞地,改变飞地执行内的计算结果,并且该攻击能够避开处理器当前采取的防御措施。

5.基于微架构负载值注入的瞬态执行劫持技术

这是一种硬件平台恶意数据注入攻击技术,由美国国防高级研究计划局(DARPA)资助支持。该技术将基于注入的方法从处理器层泛化到内存层次结构,直接将不正确的、攻击者控制的值注入到受害者的瞬态执行中。该技术能够反向利用Meltdown微体系结构数据泄露方法,滥用由合法受害者程序执行时的故障或辅助加载流程,能够在最终被处理器重新发布之前,从各种微架构缓冲区中注入虚假值或中毒数据。基于该技术可以暴露私密数据以及劫持瞬时控制流。研究表明,如果要完全缓解这类新型攻击,需要在可能的每次内存加载后用指令对处理器流水线进行序列化,另外某些指令必须被列入黑名单,包括广泛使用的x86 ret指令。

6.对伪随机数发生器的攻击技术

这是一种对伪随机数发生器的侧信道攻击技术,由美国国防高级研究计划局(DARPA)资助支持。该技术对NIST SP 800-90A中推荐的最流行的伪随机数发生器 CTR_DRBG进行侧信道攻击,能够实现伪随机数发生器状态恢复缓存攻击,并且利用运行在英特尔SGX飞地内部的CTR_DRBG的侧信道泄漏,在三次AES加密操作中恢复了伪随机数发生器状态。利用从CTR_DRBG实现中恢复的私有状态可计算客户端的长期身份验证密钥,实现攻击者仿冒客户端,在飞地TLS端到端的攻击中,可实现被动解密TLS连接。

7.隔离执行环境敏感数据操纵攻击技术

这是一种对隔离执行环境中的敏感数据进行破坏的攻击技术,由美国海军研究办公室(ONR)资助支持。该技术包括三种对隔离执行环境中敏感数据的操控技术:在不可信的富操作系统与安全敏感应用程序同时运行期间,可以针对多核系统中的跨核缓存运行,窃取或修改隔离执行环境数据;在安全敏感应用程序运行中断或完成时,可以操控隔离执行环境内存的非安全缓存映射,绕过安防措施来窃取安全敏感数据;通过动态控制内存的安全属性来实现隔离执行环境内存保护时,可以针对缓存上不完善的安防措施窃取和篡改敏感数据。该技术能够成功攻击SANCTUARY、Ginseng和TrustICE三种隔离执行环境系统。

8.对匿名交易的远程侧信道攻击技术

这是一种对区块链匿名性进行破坏的攻击,由美国海军研究办公室(ONR)资助支持。该攻击是通用的针对接收者隐私的定时侧信道和流量分析攻击,使攻击者能够识别出Zcash或Monero中任何交易的收款人。攻击基于利用不同系统组件在实现时所泄露的侧信道信息,可以通过测量该用户的P2P节点对某些请求的响应时间,将所有向用户发送资金的交易关联起来,并且此类攻击可以通过广域网发起。该技术对这些加密货币中使用的零知识证明系统也有影响,在Zcash系统中生成零知识证明的时间取决于私密交易数据,尤其取决于交易资金的数量。尽管证明系统具有零知识特性,但该技术能够测量生成时间,可以破坏交易私密性。

9.对Web应用的攻击技术

这是对互联网中拥有大量用户的Web应用进行的隐私破坏攻击,由美国国防高级研究计划局(DARPA)和美国空军研究实验室(AFRL)资助支持,该技术自动化地构造了数目庞大的Chrome浏览器扩展功能的指纹库,能够识别通过网络浏览器扩展功能所表现的网络行为,以其作为用户设备指纹,具有很强鲁棒性,指纹攻击对用户隐私有较大威胁。另外两种历史嗅探攻击,通过基于API性能的攻击和基于授时的攻击,能够规避当前站点隔离机制,允许攻击者发现用户的网站访问情况,推断用户社交圈的成员或敏感Web服务中的账户,通过缓存的应用程序级信息获取关于用户性偏好的线索。

三、认知域攻击技术

(一)技术布局

高精度钓鱼攻击技术、语音合成攻击技术等。

(二)关键技术点

1.基于机器学习的高级鱼叉式钓鱼攻击技术

这是一种用户欺骗技术。通过电子邮件活动研究用户的目标,了解用户的喜好,并且研究日常运作。利用机器学习来分析大量的被盗记录,识别潜在的受害者,构建更具针对性、内容更详尽的钓鱼电子邮件,使钓鱼邮件变得更加可信。机器学习模型采用鱼叉式网络钓鱼渗透测试数据进行训练,为提升点击成功率,动态嵌入了从目标用户转发或关注的话题,并将构造的帖子推向攻击目标。在Twitter社交平台上的成功率为30%~60%

2.基于人工智能的人声合成技术

这是一种语音模拟技术。技术不但可以模拟真实个体的语音,而且可以改变其情绪节奏,只需一小段目标个体在真实世界的音频,就可以完成模拟。基于人工智能的快速分类,模拟某个目标人物的语音模式,从而创建针对生物特征的欺骗攻击。

本文来源:网安思考。

<!– 多条广告如下脚本只需引入一次 –>

版权归原作者所有,如若转载,请注明出处:https://www.ciocso.com/article/3972.html

(0)
上一篇 2021-05-06 22:21
下一篇 2021-05-07 19:23

相关推荐

发表回复

登录后才能评论