اگر از خوانندگان عادی Naked Security هستید، احتمالاً می توانید حدس بزنید که در این سفر مجازی به کجای این سیاره می رویم….
ما یک بار دیگر به دپارتمان مهندسی نرم افزار و سیستم های اطلاعاتی در دانشگاه بن گوریون نقب در اسرائیل می رویم.
محققان مرکز تحقیقات امنیت سایبری این وزارتخانه به طور منظم مسائل امنیتی مربوط به به اصطلاح را بررسی می کنند. هوا شکاف دار شبکه های.
همانطور که از نام آن پیداست، یک شبکه با گاف هوا به عمد نه تنها از اینترنت، بلکه از هر شبکه دیگری، حتی شبکههایی که در همان مرکز هستند، قطع میشود.
برای ایجاد یک منطقه پردازش داده ایمن با امنیت بالا (یا به طور دقیق تر، هر منطقه ای با امنیت بالاتر از همسایگان خود که داده ها به راحتی نمی توانند خارج شوند)، هیچ سیم فیزیکی از شبکه دارای فاصله هوایی به هیچ شبکه دیگری متصل نمی شود. .
علاوه بر این، تمام سختافزارهای ارتباطات بیسیم معمولاً غیرفعال میشوند (و در صورت امکان به طور ایدهآل به صورت فیزیکی حذف میشوند، یا با قطع سیمها یا آثار برد مدار در غیر این صورت، برای همیشه قطع میشوند).
ایده این است که محیطی ایجاد کنیم که حتی اگر مهاجمان یا خودی های ناراضی بتوانند کدهای مخرب مانند نرم افزارهای جاسوسی را تزریق کنند. به در این سیستم، بازگرداندن اطلاعات دزدیده شده خود آسان و یا حتی ممکن نیست خارج دوباره.
سخت تر از آن چیزی است که به نظر می رسد
متأسفانه، ایجاد یک شبکه با شکاف هوای قابل استفاده بدون «گاف های داده» بیرونی، سخت تر از آن چیزی است که به نظر می رسد، و محققین دانشگاه بن گوریون در گذشته ترفندهای قابل اجرا متعددی را به همراه نحوه کاهش آنها توضیح داده اند.
مسلماً ما با آمیزهای از شیفتگی و لذت، در مورد کارهای آنها قبلاً بارها نوشتهایم، از جمله ترفندهای حواسپرتی مانند ژیروسکوپ (تبدیل تراشه قطب نما تلفن همراه به یک میکروفون خام)، LANTENNA (استفاده از کابل های شبکه سیم دار به عنوان آنتن رادیویی) و FANSMITTER (تغییر سرعت فن CPU با تغییر بار سیستم برای ایجاد یک "کانال داده" صوتی).
این بار محققان ترفند جدید خود را نام تاسف بار و شاید بیهوده گیج کننده گذاشته اند COVID-bit، که در آن پوشش به صراحت به عنوان مخفف "مخفی" فهرست شده است و ما باید آن را حدس بزنیم شناسه بیت مخفف چیزی مانند "افشای اطلاعات، بیت به بیت" است.
این طرح استخراج داده از منبع تغذیه خود رایانه به عنوان منبع انتقال رادیویی غیرمجاز و در عین حال قابل تشخیص و رمزگشایی استفاده می کند.
محققان ادعا می کنند که سرعت انتقال داده های مخفی تا 1000 بیت در ثانیه (که 40 سال پیش یک سرعت مودم شماره گیری کاملاً مفید و قابل استفاده بود).
آنها همچنین ادعا میکنند که دادههای لو رفته را میتوان با یک تلفن همراه بدون تغییر و ظاهری بیگناه - حتی تلفنی با تمام سختافزار بیسیم خود خاموش - تا فاصله 2 متری دریافت کرد.
این بدان معناست که همدستان خارج از یک آزمایشگاه ایمن ممکن است بتوانند از این ترفند برای دریافت اطلاعات دزدیده شده به طور غیر مشکوک استفاده کنند، با این فرض که دیوارهای آزمایشگاه به اندازه کافی در برابر نشت رادیویی محافظت نشده اند.
بنابراین، در اینجا چگونه است COVID-bit کار می کند.
مدیریت انرژی به عنوان یک کانال داده
CPU های مدرن معمولاً ولتاژ و فرکانس کاری خود را تغییر می دهند تا با تغییر بار سازگار شوند، بنابراین مصرف برق را کاهش می دهند و به جلوگیری از گرمای بیش از حد کمک می کنند.
در واقع، برخی از لپتاپها دمای CPU را بدون نیاز به فن کنترل میکنند، با کاهش عمدی پردازنده در صورت گرم شدن بیش از حد، فرکانس و ولتاژ را تنظیم میکنند تا گرمای اتلاف را به قیمت عملکرد پایینتر کاهش دهند. (اگر تا به حال به این فکر کرده اید که چرا هسته های لینوکس جدید شما در زمستان سریعتر ساخته می شوند، ممکن است به همین دلیل باشد.)
آنها می توانند این کار را به لطف دستگاه الکترونیکی منظمی که به نام SMPS نامیده می شود، انجام دهند منبع تغذیه حالت سوئیچ.
SMPSها از ترانسفورماتورها و مقاومتهای متغیر برای تغییر ولتاژ خروجی خود استفاده نمیکنند، مانند آداپتورهای برق قدیمی، حجیم، ناکارآمد و وزوز در زمانهای گذشته.
در عوض، آنها یک ولتاژ ورودی ثابت را می گیرند و با استفاده از یک ترانزیستور سوئیچینگ سریع، آن را به یک موج مربع مستقیم DC تبدیل می کنند تا ولتاژ را به طور کامل روشن و خاموش کنند، از صدها هزار تا میلیون ها بار در ثانیه.
سپس اجزای الکتریکی نسبتاً ساده، این سیگنال DC قطع شده را به ولتاژ ثابتی تبدیل میکنند که متناسب با نسبت مدت زمانی است که مراحل «روشن» و «خاموش» در موج مربعی کاملاً سوئیچ شده است.
به زبان ساده، یک ورودی 12 ولت DC را تصور کنید که برای 1/500,000 ثانیه به طور کامل روشن می شود و سپس به طور کامل برای 1/250,000 ثانیه، بارها و بارها خاموش می شود، بنابراین برای 12/1 زمان در 3 ولت است و در 0 ولت برای 2/3 آن. سپس تصور کنید که این موج مربعی الکتریکی توسط یک سلف، یک دیود و یک خازن به یک خروجی DC پیوسته در 1/3 سطح ورودی پیک «صاف» میشود و در نتیجه خروجی تقریباً کاملاً ثابت 4 ولت تولید میکند.
همانطور که می توانید تصور کنید، این سوئیچینگ و صاف کردن شامل تغییرات سریع جریان و ولتاژ در داخل SMPS است که به نوبه خود میدان های الکترومغناطیسی متوسطی ایجاد می کند (به عبارت ساده، امواج رادیویی) که از طریق هادی های فلزی موجود در خود دستگاه مانند آثار هادی برد مدار و سیم کشی مسی نشت می کنند.
و در جایی که نشت الکترومغناطیسی وجود دارد، می توانید مطمئن باشید که محققان دانشگاه بن گوریون به دنبال راه هایی برای استفاده از آن به عنوان مکانیزم سیگنال مخفی احتمالی هستند.
اما چگونه میتوانید از نویز رادیویی یک SMPS که میلیونها بار در ثانیه سوئیچ میکند برای انتقال هر چیزی غیر از نویز استفاده کنید؟
نرخ سوئیچینگ را تغییر دهید
ترفند، با توجه به الف گزارش نوشته شده توسط محقق مردخای گوری، تغییر بار روی CPU به طور ناگهانی و چشمگیر، اما با فرکانس بسیار پایین تر، با تغییر عمدی کد در حال اجرا بر روی هر هسته CPU بین 5000 تا 8000 بار در ثانیه است.
با ایجاد یک الگوی سیستماتیک از تغییرات در بار پردازنده در این فرکانسهای نسبتا پایین…
... گوری توانست SMPS را فریب دهد سوئیچینگ نرخ سوئیچینگ فرکانس بالا به گونه ای که الگوهای رادیویی با فرکانس پایین تولید می کرد که به طور قابل اعتمادی قابل شناسایی و رمزگشایی بودند.
بهتر از این، با توجه به اینکه "شبه نویز" الکترومغناطیسی تولید شده توسط او بین 0 هرتز و 60 کیلوهرتز نشان داده شد، معلوم شد که به خوبی با تواناییهای نمونهگیری تراشه صوتی متوسط لپتاپ یا تلفن همراه که برای دیجیتالی کردن صدا و پخش استفاده میشود، هماهنگ است. موسیقی
(عبارت تراشه صوتی در بالا اشتباه تایپی نیست، حتی اگر در مورد امواج رادیویی صحبت می کنیم، همانطور که به زودی خواهید دید.)
همانطور که اتفاق می افتد، گوش انسان می تواند فرکانس هایی تا حدود 20 کیلوهرتز را بشنود، و شما باید خروجی را با حداقل دو برابر این سرعت تولید کنید یا ورودی ضبط کنید تا نوسانات صدا را به طور قابل اعتماد تشخیص دهید و در نتیجه فرکانس های بالا را به عنوان امواج صوتی زنده بازتولید کنید. فقط میخ یا "خطوط مستقیم" به سبک DC.
نرخ نمونه برداری سی دی (دیسک های جمع و جور، اگر آنها را به خاطر دارید) به همین دلیل روی 44,100 هرتز تنظیم شدند و DAT (نوار صوتی دیجیتال) بلافاصله پس از آن، بر اساس نرخ مشابه اما کمی متفاوت 48,000 هرتز دنبال شد.
در نتیجه، تقریباً تمام دستگاههای صوتی دیجیتالی که امروزه مورد استفاده قرار میگیرند، از جمله دستگاههای موجود در هدست، تلفنهای همراه و میکروفونهای پادکست، از نرخ ضبط 48,000 هرتز پشتیبانی میکنند. (بعضی از میکروفونهای فانتزی بالاتر میروند، این نرخ را تا 384 کیلوهرتز دوبرابر، دوبرابر و حتی هشت برابر میکنند، اما 48 کیلوهرتز نرخی است که میتوانید فرض کنید تقریباً هر دستگاه صوتی دیجیتال معاصر، حتی ارزانترین دستگاهی که میتوانید پیدا کنید، میتواند رکورد.)
جایی که صدا با رادیو ملاقات می کند
میکروفونهای سنتی فشار صوتی را به سیگنالهای الکتریکی تبدیل میکنند، بنابراین اکثر مردم جک صوتی لپتاپ یا تلفن همراه خود را با تشعشعات الکترومغناطیسی مرتبط نمیدانند.
اما شما می توانید تلفن همراه خود را تبدیل کنید سمعی مدار را با کیفیت پایین، فرکانس پایین، کم مصرف تبدیل می کند رادیو گیرنده یا فرستنده …
... به سادگی با ایجاد یک "میکروفون" (یا یک جفت "هدفون") متشکل از یک حلقه سیم، وصل کردن آن به جک صدا و اجازه دادن به آن به عنوان یک آنتن رادیویی.
اگر سیگنال ضعیف "صوتی" الکتریکی را که در حلقه سیم توسط تابش الکترومغناطیسی که در معرض آن است تولید می شود ضبط کنید، یک بازسازی دیجیتالی 48,000 هرتز از امواج رادیویی دریافت می کنید در حالی که "آنتنفون" شما به برق وصل است.
بنابراین، با استفاده از برخی تکنیکهای رمزگذاری فرکانس هوشمندانه برای ساخت «نویز» رادیویی که در نهایت فقط نویز تصادفی نبود، Guri توانست یک کانال داده مخفی و یک طرفه با نرخهای داده از 100 بیت در ثانیه تا 1000 بیت/ ایجاد کند. sec، بسته به نوع دستگاهی که کد تنظیم بارگذاری CPU روی آن اجرا شده است.
گوری دریافت که رایانههای رومیزی میتوانند فریب بخورند تا «امواج رادیویی مخفی» با بهترین کیفیت را تولید کنند و 500 بیت در ثانیه بدون خطا یا 1000 بیت در ثانیه با نرخ خطای 1 درصد ارائه دهند.
Raspberry Pi 3 میتوانست با سرعت 200 بیت در ثانیه بدون خطا ارسال کند، در حالی که لپتاپ Dell که در آزمایش استفاده شد، 100 بیت در ثانیه را مدیریت میکرد.
ما فرض میکنیم که هرچه مدارها و اجزای آن در داخل دستگاه فشردهتر باشند، تداخل بیشتری با سیگنالهای رادیویی مخفی تولید شده توسط مدار SMPS بیشتر میشود.
گوری همچنین پیشنهاد میکند که کنترلهای مدیریت انرژی که معمولاً در رایانههای کلاس لپتاپ استفاده میشوند، با هدف افزایش عمر باتری، میزان تأثیر تغییرات سریع در بار پردازشی CPU بر روی سوئیچینگ SMPS را کاهش میدهند و در نتیجه ظرفیت انتقال داده را کاهش میدهند. سیگنال مخفی
با این وجود، 100 بیت در ثانیه برای سرقت یک کلید AES 256 بیتی در کمتر از 3 ثانیه، یک کلید 4096 بیتی RSA در حدود یک دقیقه یا 1 مگابایت داده دلخواه در کمتر از یک روز کافی است.
چه کاری انجام دهید؟
اگر یک منطقه امن را اداره می کنید و نگران کانال های نفوذ مخفی از این نوع هستید:
- اضافه کردن محافظ رادیویی در اطراف منطقه امن خود را در نظر بگیرید. متأسفانه، برای آزمایشگاه های بزرگ، این می تواند گران باشد و معمولاً شامل جداسازی گران قیمت سیم کشی منبع تغذیه آزمایشگاه و همچنین محافظ دیوارها، کف و سقف با مش فلزی است.
- تولید سیگنال های رادیویی ضد نظارت را در نظر بگیرید. "پاره کردن" طیف رادیویی در باند فرکانسی که میکروفون های صوتی معمولی می توانند دیجیتالی کنند، این نوع حمله را کاهش می دهد. با این حال، توجه داشته باشید که پارازیت رادیویی ممکن است به اجازه تنظیم کننده های کشور شما نیاز داشته باشد.
- در نظر بگیرید که فاصله هوای خود را بیش از 2 متر افزایش دهید. به پلان طبقه خود نگاه کنید و آنچه را که در مجاورت آزمایشگاه امن قرار دارد در نظر بگیرید. اجازه ندهید کارکنان یا بازدیدکنندگانی که در بخش ناامن شبکه شما کار میکنند، بیش از 2 متر به تجهیزات داخل نزدیک شوند، حتی اگر دیواری در سر راه باشد.
- اجرای فرآیندهای اضافی تصادفی را در دستگاه های امن در نظر بگیرید. این نویز رادیویی غیرقابل پیش بینی را در بالای سیگنال های مخفی اضافه می کند و تشخیص و رمزگشایی آنها را سخت تر می کند. همانطور که گوری اشاره می کند، با این حال، انجام این کار "فقط در مورد" قدرت پردازش در دسترس شما را همیشه کاهش می دهد، که ممکن است قابل قبول نباشد.
- فرکانس CPU خود را قفل کنید. برخی از ابزارهای راهاندازی بایوس به شما این امکان را میدهند که این کار را انجام دهید و میزان تعویض برق را که انجام میشود محدود میکند. با این حال، گوری یافت که این واقعاً فقط دامنه حمله را محدود می کند و در واقع آن را از بین نمی برد.
البته، اگر منطقه امنی برای نگرانی ندارید…
… سپس می توانید از این داستان لذت ببرید، در حالی که به یاد داشته باشید که این اصل را تقویت می کند حملات فقط همیشه بهتر می شوند، و بنابراین آن امنیت واقعا یک سفر است، نه یک مقصد.
- فاصله هوا
- دانشگاه بن گوریون
- بلاکچین
- coingenius
- کیف پول cryptocurrency
- رمزنگاری
- امنیت سایبری
- مجرمان سایبری
- امنیت سایبری
- از دست رفتن داده ها
- اداره امنیت میهن
- کیف پول دیجیتال
- استخراج
- فایروال
- کسپرسکی
- نرم افزارهای مخرب
- مکافی
- امنیت برهنه
- NexBLOC
- افلاطون
- افلاطون آی
- هوش داده افلاطون
- بازی افلاطون
- PlatoData
- بازی پلاتو
- خلوت
- VPN
- امنیت وب سایت
- زفیرنت