COVID-bit: ترفند جاسوس‌افزار بی‌سیم با نام تاسف‌آور PlatoBlockchain Data Intelligence. جستجوی عمودی Ai.

COVID-bit: ترفند جاسوس افزار بی سیم با نامی ناگوار

اگر از خوانندگان عادی Naked Security هستید، احتمالاً می توانید حدس بزنید که در این سفر مجازی به کجای این سیاره می رویم….

ما یک بار دیگر به دپارتمان مهندسی نرم افزار و سیستم های اطلاعاتی در دانشگاه بن گوریون نقب در اسرائیل می رویم.

محققان مرکز تحقیقات امنیت سایبری این وزارتخانه به طور منظم مسائل امنیتی مربوط به به اصطلاح را بررسی می کنند. هوا شکاف دار شبکه های.

همانطور که از نام آن پیداست، یک شبکه با گاف هوا به عمد نه تنها از اینترنت، بلکه از هر شبکه دیگری، حتی شبکه‌هایی که در همان مرکز هستند، قطع می‌شود.

برای ایجاد یک منطقه پردازش داده ایمن با امنیت بالا (یا به طور دقیق تر، هر منطقه ای با امنیت بالاتر از همسایگان خود که داده ها به راحتی نمی توانند خارج شوند)، هیچ سیم فیزیکی از شبکه دارای فاصله هوایی به هیچ شبکه دیگری متصل نمی شود. .

علاوه بر این، تمام سخت‌افزارهای ارتباطات بی‌سیم معمولاً غیرفعال می‌شوند (و در صورت امکان به طور ایده‌آل به صورت فیزیکی حذف می‌شوند، یا با قطع سیم‌ها یا آثار برد مدار در غیر این صورت، برای همیشه قطع می‌شوند).

ایده این است که محیطی ایجاد کنیم که حتی اگر مهاجمان یا خودی های ناراضی بتوانند کدهای مخرب مانند نرم افزارهای جاسوسی را تزریق کنند. به در این سیستم، بازگرداندن اطلاعات دزدیده شده خود آسان و یا حتی ممکن نیست خارج دوباره.

سخت تر از آن چیزی است که به نظر می رسد

متأسفانه، ایجاد یک شبکه با شکاف هوای قابل استفاده بدون «گاف های داده» بیرونی، سخت تر از آن چیزی است که به نظر می رسد، و محققین دانشگاه بن گوریون در گذشته ترفندهای قابل اجرا متعددی را به همراه نحوه کاهش آنها توضیح داده اند.

مسلماً ما با آمیزه‌ای از شیفتگی و لذت، در مورد کارهای آنها قبلاً بارها نوشته‌ایم، از جمله ترفندهای حواس‌پرتی مانند ژیروسکوپ (تبدیل تراشه قطب نما تلفن همراه به یک میکروفون خام)، LANTENNA (استفاده از کابل های شبکه سیم دار به عنوان آنتن رادیویی) و FANSMITTER (تغییر سرعت فن CPU با تغییر بار سیستم برای ایجاد یک "کانال داده" صوتی).

این بار محققان ترفند جدید خود را نام تاسف بار و شاید بیهوده گیج کننده گذاشته اند COVID-bit، که در آن پوشش به صراحت به عنوان مخفف "مخفی" فهرست شده است و ما باید آن را حدس بزنیم شناسه بیت مخفف چیزی مانند "افشای اطلاعات، بیت به بیت" است.

این طرح استخراج داده از منبع تغذیه خود رایانه به عنوان منبع انتقال رادیویی غیرمجاز و در عین حال قابل تشخیص و رمزگشایی استفاده می کند.

محققان ادعا می کنند که سرعت انتقال داده های مخفی تا 1000 بیت در ثانیه (که 40 سال پیش یک سرعت مودم شماره گیری کاملاً مفید و قابل استفاده بود).

آنها همچنین ادعا می‌کنند که داده‌های لو رفته را می‌توان با یک تلفن همراه بدون تغییر و ظاهری بی‌گناه - حتی تلفنی با تمام سخت‌افزار بی‌سیم خود خاموش - تا فاصله 2 متری دریافت کرد.

این بدان معناست که همدستان خارج از یک آزمایشگاه ایمن ممکن است بتوانند از این ترفند برای دریافت اطلاعات دزدیده شده به طور غیر مشکوک استفاده کنند، با این فرض که دیوارهای آزمایشگاه به اندازه کافی در برابر نشت رادیویی محافظت نشده اند.

بنابراین، در اینجا چگونه است COVID-bit کار می کند.

مدیریت انرژی به عنوان یک کانال داده

CPU های مدرن معمولاً ولتاژ و فرکانس کاری خود را تغییر می دهند تا با تغییر بار سازگار شوند، بنابراین مصرف برق را کاهش می دهند و به جلوگیری از گرمای بیش از حد کمک می کنند.

در واقع، برخی از لپ‌تاپ‌ها دمای CPU را بدون نیاز به فن کنترل می‌کنند، با کاهش عمدی پردازنده در صورت گرم شدن بیش از حد، فرکانس و ولتاژ را تنظیم می‌کنند تا گرمای اتلاف را به قیمت عملکرد پایین‌تر کاهش دهند. (اگر تا به حال به این فکر کرده اید که چرا هسته های لینوکس جدید شما در زمستان سریعتر ساخته می شوند، ممکن است به همین دلیل باشد.)

آنها می توانند این کار را به لطف دستگاه الکترونیکی منظمی که به نام SMPS نامیده می شود، انجام دهند منبع تغذیه حالت سوئیچ.

SMPSها از ترانسفورماتورها و مقاومت‌های متغیر برای تغییر ولتاژ خروجی خود استفاده نمی‌کنند، مانند آداپتورهای برق قدیمی، حجیم، ناکارآمد و وزوز در زمان‌های گذشته.

در عوض، آنها یک ولتاژ ورودی ثابت را می گیرند و با استفاده از یک ترانزیستور سوئیچینگ سریع، آن را به یک موج مربع مستقیم DC تبدیل می کنند تا ولتاژ را به طور کامل روشن و خاموش کنند، از صدها هزار تا میلیون ها بار در ثانیه.

سپس اجزای الکتریکی نسبتاً ساده، این سیگنال DC قطع شده را به ولتاژ ثابتی تبدیل می‌کنند که متناسب با نسبت مدت زمانی است که مراحل «روشن» و «خاموش» در موج مربعی کاملاً سوئیچ شده است.

به زبان ساده، یک ورودی 12 ولت DC را تصور کنید که برای 1/500,000 ثانیه به طور کامل روشن می شود و سپس به طور کامل برای 1/250,000 ثانیه، بارها و بارها خاموش می شود، بنابراین برای 12/1 زمان در 3 ولت است و در 0 ولت برای 2/3 آن. سپس تصور کنید که این موج مربعی الکتریکی توسط یک سلف، یک دیود و یک خازن به یک خروجی DC پیوسته در 1/3 سطح ورودی پیک «صاف» می‌شود و در نتیجه خروجی تقریباً کاملاً ثابت 4 ولت تولید می‌کند.

همانطور که می توانید تصور کنید، این سوئیچینگ و صاف کردن شامل تغییرات سریع جریان و ولتاژ در داخل SMPS است که به نوبه خود میدان های الکترومغناطیسی متوسطی ایجاد می کند (به عبارت ساده، امواج رادیویی) که از طریق هادی های فلزی موجود در خود دستگاه مانند آثار هادی برد مدار و سیم کشی مسی نشت می کنند.

و در جایی که نشت الکترومغناطیسی وجود دارد، می توانید مطمئن باشید که محققان دانشگاه بن گوریون به دنبال راه هایی برای استفاده از آن به عنوان مکانیزم سیگنال مخفی احتمالی هستند.

اما چگونه می‌توانید از نویز رادیویی یک SMPS که میلیون‌ها بار در ثانیه سوئیچ می‌کند برای انتقال هر چیزی غیر از نویز استفاده کنید؟

نرخ سوئیچینگ را تغییر دهید

ترفند، با توجه به الف گزارش نوشته شده توسط محقق مردخای گوری، تغییر بار روی CPU به طور ناگهانی و چشمگیر، اما با فرکانس بسیار پایین تر، با تغییر عمدی کد در حال اجرا بر روی هر هسته CPU بین 5000 تا 8000 بار در ثانیه است.

با ایجاد یک الگوی سیستماتیک از تغییرات در بار پردازنده در این فرکانس‌های نسبتا پایین…

... گوری توانست SMPS را فریب دهد سوئیچینگ نرخ سوئیچینگ فرکانس بالا به گونه ای که الگوهای رادیویی با فرکانس پایین تولید می کرد که به طور قابل اعتمادی قابل شناسایی و رمزگشایی بودند.

بهتر از این، با توجه به اینکه "شبه نویز" الکترومغناطیسی تولید شده توسط او بین 0 هرتز و 60 کیلوهرتز نشان داده شد، معلوم شد که به خوبی با توانایی‌های نمونه‌گیری تراشه صوتی متوسط ​​لپ‌تاپ یا تلفن همراه که برای دیجیتالی کردن صدا و پخش استفاده می‌شود، هماهنگ است. موسیقی

(عبارت تراشه صوتی در بالا اشتباه تایپی نیست، حتی اگر در مورد امواج رادیویی صحبت می کنیم، همانطور که به زودی خواهید دید.)

همانطور که اتفاق می افتد، گوش انسان می تواند فرکانس هایی تا حدود 20 کیلوهرتز را بشنود، و شما باید خروجی را با حداقل دو برابر این سرعت تولید کنید یا ورودی ضبط کنید تا نوسانات صدا را به طور قابل اعتماد تشخیص دهید و در نتیجه فرکانس های بالا را به عنوان امواج صوتی زنده بازتولید کنید. فقط میخ یا "خطوط مستقیم" به سبک DC.

نرخ نمونه برداری سی دی (دیسک های جمع و جور، اگر آنها را به خاطر دارید) به همین دلیل روی 44,100 هرتز تنظیم شدند و DAT (نوار صوتی دیجیتال) بلافاصله پس از آن، بر اساس نرخ مشابه اما کمی متفاوت 48,000 هرتز دنبال شد.

در نتیجه، تقریباً تمام دستگاه‌های صوتی دیجیتالی که امروزه مورد استفاده قرار می‌گیرند، از جمله دستگاه‌های موجود در هدست، تلفن‌های همراه و میکروفون‌های پادکست، از نرخ ضبط 48,000 هرتز پشتیبانی می‌کنند. (بعضی از میکروفون‌های فانتزی بالاتر می‌روند، این نرخ را تا 384 کیلوهرتز دوبرابر، دوبرابر و حتی هشت برابر می‌کنند، اما 48 کیلوهرتز نرخی است که می‌توانید فرض کنید تقریباً هر دستگاه صوتی دیجیتال معاصر، حتی ارزان‌ترین دستگاهی که می‌توانید پیدا کنید، می‌تواند رکورد.)

جایی که صدا با رادیو ملاقات می کند

میکروفون‌های سنتی فشار صوتی را به سیگنال‌های الکتریکی تبدیل می‌کنند، بنابراین اکثر مردم جک صوتی لپ‌تاپ یا تلفن همراه خود را با تشعشعات الکترومغناطیسی مرتبط نمی‌دانند.

اما شما می توانید تلفن همراه خود را تبدیل کنید سمعی مدار را با کیفیت پایین، فرکانس پایین، کم مصرف تبدیل می کند رادیو گیرنده یا فرستنده …

... به سادگی با ایجاد یک "میکروفون" (یا یک جفت "هدفون") متشکل از یک حلقه سیم، وصل کردن آن به جک صدا و اجازه دادن به آن به عنوان یک آنتن رادیویی.

اگر سیگنال ضعیف "صوتی" الکتریکی را که در حلقه سیم توسط تابش الکترومغناطیسی که در معرض آن است تولید می شود ضبط کنید، یک بازسازی دیجیتالی 48,000 هرتز از امواج رادیویی دریافت می کنید در حالی که "آنتنفون" شما به برق وصل است.

بنابراین، با استفاده از برخی تکنیک‌های رمزگذاری فرکانس هوشمندانه برای ساخت «نویز» رادیویی که در نهایت فقط نویز تصادفی نبود، Guri توانست یک کانال داده مخفی و یک طرفه با نرخ‌های داده از 100 بیت در ثانیه تا 1000 بیت/ ایجاد کند. sec، بسته به نوع دستگاهی که کد تنظیم بارگذاری CPU روی آن اجرا شده است.

گوری دریافت که رایانه‌های رومیزی می‌توانند فریب بخورند تا «امواج رادیویی مخفی» با بهترین کیفیت را تولید کنند و 500 بیت در ثانیه بدون خطا یا 1000 بیت در ثانیه با نرخ خطای 1 درصد ارائه دهند.

Raspberry Pi 3 می‌توانست با سرعت 200 بیت در ثانیه بدون خطا ارسال کند، در حالی که لپ‌تاپ Dell که در آزمایش استفاده شد، 100 بیت در ثانیه را مدیریت می‌کرد.

ما فرض می‌کنیم که هرچه مدارها و اجزای آن در داخل دستگاه فشرده‌تر باشند، تداخل بیشتری با سیگنال‌های رادیویی مخفی تولید شده توسط مدار SMPS بیشتر می‌شود.

گوری همچنین پیشنهاد می‌کند که کنترل‌های مدیریت انرژی که معمولاً در رایانه‌های کلاس لپ‌تاپ استفاده می‌شوند، با هدف افزایش عمر باتری، میزان تأثیر تغییرات سریع در بار پردازشی CPU بر روی سوئیچینگ SMPS را کاهش می‌دهند و در نتیجه ظرفیت انتقال داده را کاهش می‌دهند. سیگنال مخفی

با این وجود، 100 بیت در ثانیه برای سرقت یک کلید AES 256 بیتی در کمتر از 3 ثانیه، یک کلید 4096 بیتی RSA در حدود یک دقیقه یا 1 مگابایت داده دلخواه در کمتر از یک روز کافی است.

چه کاری انجام دهید؟

اگر یک منطقه امن را اداره می کنید و نگران کانال های نفوذ مخفی از این نوع هستید:

  • اضافه کردن محافظ رادیویی در اطراف منطقه امن خود را در نظر بگیرید. متأسفانه، برای آزمایشگاه های بزرگ، این می تواند گران باشد و معمولاً شامل جداسازی گران قیمت سیم کشی منبع تغذیه آزمایشگاه و همچنین محافظ دیوارها، کف و سقف با مش فلزی است.
  • تولید سیگنال های رادیویی ضد نظارت را در نظر بگیرید. "پاره کردن" طیف رادیویی در باند فرکانسی که میکروفون های صوتی معمولی می توانند دیجیتالی کنند، این نوع حمله را کاهش می دهد. با این حال، توجه داشته باشید که پارازیت رادیویی ممکن است به اجازه تنظیم کننده های کشور شما نیاز داشته باشد.
  • در نظر بگیرید که فاصله هوای خود را بیش از 2 متر افزایش دهید. به پلان طبقه خود نگاه کنید و آنچه را که در مجاورت آزمایشگاه امن قرار دارد در نظر بگیرید. اجازه ندهید کارکنان یا بازدیدکنندگانی که در بخش ناامن شبکه شما کار می‌کنند، بیش از 2 متر به تجهیزات داخل نزدیک شوند، حتی اگر دیواری در سر راه باشد.
  • اجرای فرآیندهای اضافی تصادفی را در دستگاه های امن در نظر بگیرید. این نویز رادیویی غیرقابل پیش بینی را در بالای سیگنال های مخفی اضافه می کند و تشخیص و رمزگشایی آنها را سخت تر می کند. همانطور که گوری اشاره می کند، با این حال، انجام این کار "فقط در مورد" قدرت پردازش در دسترس شما را همیشه کاهش می دهد، که ممکن است قابل قبول نباشد.
  • فرکانس CPU خود را قفل کنید. برخی از ابزارهای راه‌اندازی بایوس به شما این امکان را می‌دهند که این کار را انجام دهید و میزان تعویض برق را که انجام می‌شود محدود می‌کند. با این حال، گوری یافت که این واقعاً فقط دامنه حمله را محدود می کند و در واقع آن را از بین نمی برد.

البته، اگر منطقه امنی برای نگرانی ندارید…

… سپس می توانید از این داستان لذت ببرید، در حالی که به یاد داشته باشید که این اصل را تقویت می کند حملات فقط همیشه بهتر می شوند، و بنابراین آن امنیت واقعا یک سفر است، نه یک مقصد.


تمبر زمان:

بیشتر از امنیت برهنه