COVID-bit: خدعة برامج التجسس اللاسلكية التي تحمل اسمًا مؤسفًا PlatoBlockchain Data Intelligence. البحث العمودي. منظمة العفو الدولية.

COVID-bit: خدعة برامج التجسس اللاسلكية باسم مؤسف

إذا كنت قارئ Naked Security عادي ، فيمكنك على الأرجح تخمين إلى أين نتجه على هذا الكوكب في هذه الرحلة الافتراضية ...

… إنتقلنا مرة أخرى إلى قسم هندسة البرمجيات ونظم المعلومات في جامعة بن غوريون في النقب في إسرائيل.

يقوم الباحثون في مركز أبحاث الأمن السيبراني التابع للقسم بالتحقيق بانتظام في القضايا الأمنية المتعلقة بما يسمى airgapped الشبكات.

كما يوحي الاسم ، يتم فصل الشبكة المقيدة بشكل متعمد ليس فقط عن الإنترنت ولكن أيضًا عن أي شبكات أخرى ، حتى تلك الموجودة في نفس المنشأة.

لإنشاء منطقة معالجة بيانات آمنة عالية الأمان (أو بشكل أكثر دقة ، أي منطقة ذات مستوى أمان أعلى من منطقة جيرانها حيث لا يمكن إخراج البيانات بسهولة) ، لا توجد أسلاك مادية متصلة من الشبكة المقيدة إلى أي شبكة أخرى .

بالإضافة إلى ذلك ، يتم عادةً تعطيل جميع أجهزة الاتصالات اللاسلكية (ومن الأفضل إزالتها ماديًا إن أمكن ، أو فصلها نهائيًا عن طريق قطع الأسلاك أو آثار لوحة الدوائر إذا لم يكن كذلك).

تكمن الفكرة في إنشاء بيئة تمكن حتى لو تمكن المهاجمون أو المطلعون الساخطون من إدخال تعليمات برمجية ضارة مثل برامج التجسس إلى النظام ، لن يجدوا أنه من السهل ، أو حتى من الممكن ، استعادة بياناتهم المسروقة خارج مرة أخرى.

إنه أصعب مما يبدو

لسوء الحظ ، فإن إنشاء شبكة قابلة للاستخدام مع عدم وجود "ثغرات بيانات خارجية" أصعب مما يبدو ، وقد وصف باحثو جامعة بن غوريون العديد من الحيل القابلة للتطبيق ، إلى جانب كيفية التخفيف منها ، في الماضي.

لقد كتبنا ، باعتراف الجميع ، بمزيج من السحر والبهجة ، عن عملهم في مناسبات عديدة من قبل ، بما في ذلك الحيل الغريبة مثل منظار الجيروسكوب (تحويل رقاقة بوصلة الهاتف المحمول إلى ميكروفون خام) ، لانتينا (باستخدام كبلات الشبكة الصلبة كهوائيات الراديو) و مراوح (تغيير سرعة مروحة وحدة المعالجة المركزية عن طريق تغيير حمل النظام لإنشاء "قناة بيانات" صوتية).

هذه المرة ، أعطى الباحثون خدعتهم الجديدة الاسم المؤسف وربما المربك بلا داع COVID بت، حيث COV مُدرج صراحةً على أنه يمثل كلمة "سرية" ، ولم يتبق لنا تخمين ذلك معرف بت لتقف على شيء مثل "الكشف عن المعلومات ، شيئا فشيئا".

يستخدم مخطط استخراج البيانات هذا مصدر الطاقة الخاص بالكمبيوتر كمصدر للإرسال اللاسلكي غير المصرح به والذي يمكن اكتشافه وفك تشفيره.

يزعم الباحثون أن معدلات نقل البيانات السرية تصل إلى 1000 بت / ثانية (والتي كانت سرعة مودم طلب هاتفي مفيدة للغاية وقابلة للاستخدام قبل 40 عامًا).

يزعمون أيضًا أن البيانات المسربة يمكن تلقيها عن طريق هاتف محمول غير معدل وبريء المظهر - حتى مع إيقاف تشغيل جميع أجهزته اللاسلكية - على بعد مترين.

هذا يعني أن المتواطئين خارج المختبر الآمن قد يكونون قادرين على استخدام هذه الحيلة لتلقي البيانات المسروقة دون ريب ، بافتراض أن جدران المختبر ليست محمية بشكل كافٍ ضد تسرب الراديو.

إذن ، إليك الطريقة COVID بت الأشغال.

إدارة الطاقة كقناة بيانات

عادةً ما تقوم وحدات المعالجة المركزية الحديثة بتغيير جهد التشغيل والتردد من أجل التكيف مع الحمل المتغير ، وبالتالي تقليل استهلاك الطاقة والمساعدة في منع ارتفاع درجة الحرارة.

في الواقع ، تتحكم بعض أجهزة الكمبيوتر المحمولة في درجة حرارة وحدة المعالجة المركزية دون الحاجة إلى مراوح ، وذلك عن طريق إبطاء المعالج عمدًا إذا بدأ يسخن بشدة ، وضبط كل من التردد والجهد لخفض الحرارة المهدرة على حساب الأداء المنخفض. (إذا تساءلت يومًا عن سبب بناء نواة Linux الجديدة بشكل أسرع في الشتاء ، فقد يكون هذا هو السبب.)

يمكنهم القيام بذلك بفضل جهاز إلكتروني أنيق يعرف باسم SMPS ، باختصار مصدر طاقة بتبديل الوضع.

لا تستخدم SMPSs المحولات والمقاومات المتغيرة لتغيير جهد الخرج ، مثل محولات الطاقة القديمة ، الضخمة ، غير الفعالة ، الصاخبة التي كانت تفعل في الأيام الخوالي.

بدلاً من ذلك ، يأخذون جهد دخل ثابت ويحولونه إلى موجة مربعة أنيقة للتيار المستمر باستخدام ترانزستور سريع التبديل لتشغيل الجهد وإيقافه تمامًا ، في أي مكان من مئات الآلاف إلى ملايين المرات في الثانية.

ثم تقوم المكونات الكهربائية البسيطة إلى حد ما بتحويل إشارة التيار المستمر المقطوعة إلى جهد ثابت يتناسب مع النسبة بين طول مراحل "التشغيل" والمراحل "إيقاف التشغيل" في الموجة المربعة ذات التبديل النظيف.

بشكل فضفاض ، تخيل إدخال 12V DC يتم تشغيله بالكامل لمدة 1/500,000 جزء من الثانية ثم يتم إيقافه تمامًا لمدة 1 / 250,000 جزء من الثانية ، مرارًا وتكرارًا ، لذا فهو عند 12V لمدة 1/3 من الوقت و عند 0 فولت لثلثيها. ثم تخيل أن هذه الموجة المربعة الكهربائية يتم "تنعيمها" بواسطة مغوٍ وصمام ثنائي ومكثف إلى خرج مستمر للتيار المستمر عند 2/3 من مستوى إدخال الذروة ، مما ينتج عنه خرج ثابت تمامًا تقريبًا يبلغ 1 فولت.

كما يمكنك أن تتخيل ، فإن هذا التبديل والتنعيم ينطوي على تغييرات سريعة في التيار والجهد داخل SMPS ، مما يؤدي بدوره إلى إنشاء مجالات كهرومغناطيسية متواضعة (ببساطة ، موجات الراديو) التي تتسرب عبر الموصلات المعدنية في الجهاز نفسه ، مثل آثار موصلات لوحة الدائرة والأسلاك النحاسية.

وحيثما يوجد تسرب كهرومغناطيسي ، يمكنك التأكد من أن باحثي جامعة بن غوريون سيبحثون عن طرق لاستخدامه كآلية إشارة سرية محتملة.

ولكن كيف يمكنك استخدام ضوضاء الراديو الصادرة عن SMPS لتبديل ملايين المرات في الثانية لنقل أي شيء آخر غير الضوضاء؟

تبديل معدل التحويل

الحيلة بحسب أ تقرير كتبه الباحث Mordechai Guri ، هو تغيير الحمل على وحدة المعالجة المركزية فجأة وبشكل كبير ، ولكن بتردد أقل بكثير ، عن طريق تغيير الكود الذي يعمل على كل نواة من وحدات المعالجة المركزية بشكل متعمد بين 5000 و 8000 مرة في الثانية.

من خلال إنشاء نمط منتظم من التغييرات في حمل المعالج عند هذه الترددات المنخفضة نسبيًا ...

... كان جوري قادرًا على خداع SMPS تبديل معدلات التحويل عالية التردد بطريقة تجعله يولد أنماطًا لاسلكية منخفضة التردد يمكن اكتشافها وفك تشفيرها بشكل موثوق.

والأفضل من ذلك ، نظرًا لأن "الضوضاء الزائفة" الكهرومغناطيسية التي تم إنشاؤها عن عمد ظهرت بين 0 هرتز و 60 كيلو هرتز ، فقد اتضح أنها تتماشى جيدًا مع قدرات أخذ العينات للكمبيوتر المحمول العادي أو شريحة الصوت الخاصة بالهاتف المحمول ، والمستخدمة لرقمنة الصوت وتشغيله. موسيقى.

(الجملة شريحة صوتية أعلاه ليس خطأ مطبعي ، على الرغم من أننا نتحدث عن موجات الراديو ، كما سترى قريبًا.)

يمكن للأذن البشرية ، كما يحدث ، سماع ترددات تصل إلى حوالي 20 كيلو هرتز ، وتحتاج إلى إنتاج إخراج أو تسجيل مدخلات على الأقل ضعف هذا المعدل من أجل اكتشاف التذبذبات الصوتية بشكل موثوق وبالتالي إعادة إنتاج ترددات عالية كموجات صوتية قابلة للحياة بدلاً من ذلك مجرد مسامير أو "خطوط مستقيمة" على غرار DC.

معدلات أخذ العينات من القرص المضغوط (أقراص مضغوطة، إذا كنت تتذكرها) عند 44,100 هرتز لهذا السبب ، و DAT (شريط صوتي رقمي) بعد ذلك بفترة وجيزة ، بناءً على معدل مشابه ولكن مختلف قليلاً قدره 48,000 هرتز.

نتيجة لذلك ، تدعم جميع أجهزة الصوت الرقمية المستخدمة اليوم تقريبًا ، بما في ذلك تلك الموجودة في سماعات الرأس والهواتف المحمولة وميكروفونات البث ، معدل تسجيل يبلغ 48,000 هرتز. (بعض الميكروفونات الفاخرة ترتفع ، وتتضاعف ، وتضاعف ، بل وتضاعف هذا المعدل حتى 384 كيلو هرتز ، ولكن 48 كيلو هرتز هو المعدل الذي يمكنك من خلاله افتراض أن أي جهاز صوت رقمي معاصر تقريبًا ، حتى أرخص جهاز يمكنك العثور عليه ، سيكون قادرًا على سجل.)

حيث يلتقي الصوت بالراديو

تقوم الميكروفونات التقليدية بتحويل ضغط الصوت المادي إلى إشارات كهربائية ، لذلك لا يربط معظم الأشخاص مقبس الصوت الموجود على الكمبيوتر المحمول أو الهاتف المحمول بالإشعاع الكهرومغناطيسي.

ولكن يمكنك تحويل ملفات سمعي دوائر كهربائية منخفضة الجودة ومنخفضة التردد ومنخفضة الطاقة راديو جهاز استقبال أو جهاز إرسال ...

... ببساطة عن طريق إنشاء "ميكروفون" (أو زوج من "سماعات الرأس") يتكون من حلقة سلكية ، وتوصيله بمقبس الصوت ، وتركه يعمل كهوائي راديو.

إذا قمت بتسجيل إشارة "الصوت" الكهربائية الخافتة التي يتم إنشاؤها في الحلقة السلكية بواسطة الإشعاع الكهرومغناطيسي الذي تتعرض له ، فسيكون لديك إعادة بناء رقمي 48,000 هرتز لموجات الراديو التي تم التقاطها أثناء توصيل "الهوائي".

لذلك ، باستخدام بعض تقنيات تشفير التردد الذكية لإنشاء "ضوضاء" راديو لم تكن مجرد ضوضاء عشوائية بعد كل شيء ، تمكن Guri من إنشاء قناة بيانات سرية أحادية الاتجاه بمعدلات بيانات تبدأ من 100 بت / ثانية إلى 1000 بت / ثانية ، اعتمادًا على نوع الجهاز الذي كان يعمل عليه رمز التغيير والتبديل في تحميل وحدة المعالجة المركزية.

وجد جوري أن أجهزة الكمبيوتر المكتبية يمكن خداعها لإنتاج أفضل "موجات راديو سرية" ذات جودة عالية ، تعطي 500 بت / ثانية بدون أخطاء أو 1000 بت / ثانية بمعدل خطأ 1٪.

يمكن لـ Raspberry Pi 3 "الإرسال" بسرعة 200 بت / ثانية بدون أخطاء ، بينما تمكن كمبيوتر Dell المحمول المستخدم في الاختبار من 100 بت / ثانية.

نحن نفترض أنه كلما زادت إحكام الدارة والمكونات داخل الجهاز ، زاد التداخل مع إشارات الراديو السرية الناتجة عن دائرة SMPS.

يقترح جوري أيضًا أن عناصر التحكم في إدارة الطاقة المستخدمة عادةً على أجهزة الكمبيوتر المحمولة ، تهدف في المقام الأول إلى إطالة عمر البطارية ، وتقليل مدى تأثير التعديلات السريعة في حمل معالجة وحدة المعالجة المركزية على تبديل SMPS ، وبالتالي تقليل قدرة حمل البيانات في إشارة سرية.

ومع ذلك، فإن 100 بت/ثانية تكفي لسرقة مفتاح AES 256 بت في أقل من 3 ثوانٍ، أو مفتاح RSA 4096 بت في حوالي دقيقة، أو 1 ميجابايت من البيانات العشوائية في أقل من يوم واحد.

ماذا ستفعلين.. إذًا؟

إذا كنت تدير منطقة آمنة وكنت قلقًا بشأن قنوات التسلل السرية من هذا النوع:

  • ضع في اعتبارك إضافة درع لاسلكي حول منطقتك الآمنة. لسوء الحظ ، بالنسبة للمختبرات الكبيرة ، قد يكون هذا مكلفًا ، وعادة ما يتضمن عزلًا باهظًا لأسلاك إمداد الطاقة للمختبر بالإضافة إلى الجدران والأرضيات والأسقف المحمية بشبكة معدنية.
  • ضع في اعتبارك إنشاء إشارات لاسلكية للمراقبة المضادة. "تشويش" الطيف الراديوي في النطاق الترددي الذي يمكن لميكروفونات الصوت الشائعة رقمنته أن يخفف من هذا النوع من الهجوم. لاحظ ، مع ذلك ، أن التشويش اللاسلكي قد يتطلب إذنًا من المنظمين في بلدك.
  • ضع في اعتبارك زيادة الفجوة الهوائية الخاصة بك فوق 2 متر. انظر إلى مخطط الطابق الخاص بك وخذ في الاعتبار ما هو مجاور للمختبر الآمن. لا تدع الموظفين أو الزوار الذين يعملون في الجزء غير الآمن من شبكتك يقتربون أكثر من مترين من المعدات الموجودة بالداخل ، حتى لو كان هناك جدار في الطريق.
  • ضع في اعتبارك تشغيل عمليات إضافية عشوائية على أجهزة آمنة. يضيف هذا ضوضاء راديو غير متوقعة أعلى الإشارات السرية ، مما يجعل اكتشافها وفك تشفيرها أكثر صعوبة. كما يلاحظ جوري ، مع ذلك ، فإن القيام بذلك "فقط في حالة" يقلل من قوة المعالجة المتاحة لديك طوال الوقت ، وهو ما قد لا يكون مقبولاً.
  • ضع في اعتبارك قفل تردد وحدة المعالجة المركزية. تتيح لك بعض أدوات إعداد BIOS القيام بذلك ، وتحد من مقدار تبديل الطاقة الذي يحدث. ومع ذلك ، جوري وجدت أن هذا في الواقع يحد فقط من نطاق الهجوم ، ولا يقضي عليه في الواقع.

بالطبع ، إذا لم يكن لديك منطقة آمنة تقلق بشأنها ...

... ثم يمكنك الاستمتاع بهذه القصة ، بينما تتذكر أنها تعزز مبدأ أن الهجمات تتحسن فقط من أي وقت مضى، وبالتالي ذلك الأمن حقًا رحلة وليس وجهة.


الطابع الزمني:

اكثر من الأمن عارية