COVID-bit: langaton vakoiluohjelma temppu, jonka nimi on valitettava PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

COVID-bit: langattoman vakoiluohjelman temppu, jonka nimi on valitettava

Jos olet tavallinen Naked Securityn lukija, voit luultavasti arvata, minne planeetalla olemme tällä virtuaalimatkalla....

…olemme jälleen matkalla ohjelmisto- ja tietojärjestelmätekniikan laitokselle Negevin Ben-Gurionin yliopistossa Israelissa.

Laitoksen Kyberturvallisuuden tutkimuskeskuksen tutkijat tutkivat säännöllisesti ns ilmarakoinen verkoissa.

Kuten nimestä voi päätellä, ilmarakoinen verkko on tarkoituksella irrotettu Internetin lisäksi myös kaikista muista verkoista, myös niistä, jotka ovat samassa tilassa.

Turvallisen korkean suojan tietojenkäsittelyalueen (tai tarkemmin sanoen minkä tahansa naapureitaan turvallisemman alueen, josta tiedot eivät pääse helposti ulos) luomiseksi fyysisiä johtoja ei ole kytketty ilmarakoisesta verkosta mihinkään muuhun verkkoon. .

Lisäksi kaikki langattomat tietoliikennelaitteet ovat tyypillisesti poissa käytöstä (ja mieluiten poistetaan fyysisesti, jos mahdollista, tai pysyvästi irrotetaan katkaisemalla johdot tai piirilevyjäljet, jos ei).

Ajatuksena on luoda ympäristö, jossa hyökkääjät tai tyytymättömät sisäpiiriläiset onnistuisivat syöttämään haitallista koodia, kuten vakoiluohjelmia tulee järjestelmässä, heidän ei olisi helppoa tai edes mahdollista saada varastettuja tietojaan takaisin ulos uudelleen.

Se on vaikeampaa kuin miltä se kuulostaa

Valitettavasti käyttökelpoisen ilmarakoisen verkon luominen ilman ulkopuolisia "tietoporsaanreikiä" on vaikeampaa kuin miltä se kuulostaa, ja Ben-Gurionin yliopiston tutkijat ovat aiemmin kuvanneet lukuisia toteuttamiskelpoisia temppuja sekä kuinka voit lieventää niitä.

Olemme tosin kirjoittaneet heidän työstään useaan otteeseen ennenkin, tosin kiehtovalla ja iloisella tavalla, mukaan lukien hassuja temppuja, kuten esim. GAIROSKOOPPI (muuttaa matkapuhelimen kompassisirun karkeaksi mikrofoniksi), LANTENNA (käyttäen langallisia verkkokaapeleita radioantenneina) ja FANSMITTERI (vaihtelemalla prosessorin tuulettimen nopeutta muuttamalla järjestelmän kuormitusta äänen "datakanavan" luomiseksi).

Tällä kertaa tutkijat ovat antaneet uudelle tempulleen valitettavan ja ehkä turhan hämmentävän nimen COVID-bittinen, Jossa COV on nimenomaisesti lueteltu tarkoittavan "salattua", ja meidän jää arvailla se ID-bitti tarkoittaa jotain "informaation paljastamista, bitti bitiltä".

Tämä tietojen suodatusjärjestelmä käyttää tietokoneen omaa virtalähdettä luvattomien, mutta havaittavien ja dekoodattavien radiolähetysten lähteenä.

Tutkijat väittävät salaisen tiedonsiirtonopeuden jopa 1000 bittiä sekunnissa (joka oli täysin hyödyllinen ja käyttökelpoinen modeemin nopeus 40 vuotta sitten).

He väittävät myös, että vuotanut data voidaan vastaanottaa muuntamattomalla ja viattoman näköisellä matkapuhelimella – jopa sellaisella, jonka kaikki langattomat laitteet on kytketty pois päältä – jopa 2 metrin päästä.

Tämä tarkoittaa, että suojatun laboratorion ulkopuoliset rikoskumppanit voivat käyttää tätä temppua saadakseen varastettuja tietoja epäilemättä, olettaen, että laboratorion seinät eivät ole riittävän hyvin suojattuja radiovuodoilta.

Joten näin COVID-bittinen toimii.

Virranhallinta datakanavana

Nykyaikaiset prosessorit vaihtelevat tyypillisesti käyttöjännitettä ja taajuutta mukautuakseen muuttuvaan kuormaan, mikä vähentää virrankulutusta ja auttaa estämään ylikuumenemisen.

Jotkin kannettavat tietokoneet todellakin säätelevät suorittimen lämpötilaa ilman tuulettimia hidastamalla prosessoria tarkoituksella, jos se alkaa kuumeta liikaa, säätämällä sekä taajuutta että jännitettä hukkalämmön vähentämiseksi suorituskyvyn heikkenemisen kustannuksella. (Jos olet koskaan miettinyt, miksi uudet Linux-ytimesi näyttävät rakennettavan nopeammin talvella, tämä saattaa olla syy.)

He voivat tehdä tämän tyylikkään elektronisen laitteen ansiosta, joka tunnetaan nimellä SMPS, lyhenne sanoista hakkuriteholähde.

SMPS:t eivät käytä muuntajia ja muuttuvia vastuksia lähtöjännitteen muuttamiseen, kuten vanhanaikaiset, tilaa vievät, tehottomat ja surinat virtalähteet tekivät ennen vanhaan.

Sen sijaan ne ottavat tasaisen syöttöjännitteen ja muuntavat sen siistiksi DC-neliöaaltoksi käyttämällä nopeasti vaihtavaa transistoria kytkemään jännitteen kokonaan päälle ja kokonaan pois, missä tahansa satoja tuhansia - miljoonia kertoja sekunnissa.

Melko yksinkertaiset sähkökomponentit muuttavat sitten tämän katkenneen tasavirtasignaalin tasaiseksi jännitteeksi, joka on verrannollinen "on"- ja "off"-asteiden väliseen suhteeseen, joka on puhtaasti kytketyssä neliöaaltossa.

Kuvittele löyhästi sanottuna 12 V DC -tulo, joka on kytketty kokonaan päälle 1/500,000 1 sekunnin ajaksi ja sitten kokonaan pois päältä 250,000/12 1 sekunnin ajaksi yhä uudelleen ja uudelleen, joten se on 3 V 0/2 ajasta ja 3V jännitteellä 1/3 siitä. Kuvittele sitten, että tämä sähköinen neliöaalto "tasoittaa" induktorilla, diodilla ja kondensaattorilla jatkuvaksi DC-ulostuloksi 4/XNUMX:lla huipputulotasosta, mikä tuottaa lähes täydellisen tasaisen XNUMX V:n ulostulon.

Kuten voit kuvitella, tämä kytkentä ja tasoitus sisältää nopeita virran ja jännitteen muutoksia SMPS:n sisällä, mikä puolestaan ​​​​luo vaatimattomia sähkömagneettisia kenttiä (yksinkertaisesti sanottuna, radioaallot), jotka vuotavat ulos itse laitteen metallijohtimien kautta, kuten piirilevyn johdinjäljet ​​ja kuparijohdot.

Ja missä on sähkömagneettista vuotoa, voit olla varma, että Ben-Gurionin yliopiston tutkijat etsivät tapoja käyttää sitä mahdollisena salaisena signalointimekanismina.

Mutta kuinka voit käyttää miljoonia kertoja sekunnissa kytkeytyvän SMPS:n radiokohinaa välittämään muuta kuin kohinaa?

Vaihda vaihtonopeutta

Temppu, mukaan a raportti tutkija Mordechai Gurin kirjoittama, on vaihdella prosessorin kuormitusta äkillisesti ja dramaattisesti, mutta paljon pienemmällä taajuudella, muuttamalla tarkoituksellisesti jokaisessa CPU-ytimessä toimivaa koodia 5000-8000 kertaa sekunnissa.

Luomalla järjestelmällinen malli prosessorin kuormituksen muutoksille näillä suhteellisen matalilla taajuuksilla…

…Guri onnistui huijaamaan SMPS:n vaihtamalla sen suurtaajuisia kytkentätaajuuksia siten, että se synnytti matalataajuisia radiokuvioita, jotka voitiin luotettavasti havaita ja dekoodata.

Vielä parempi, koska hänen tarkoituksella luomansa sähkömagneettinen "pseudokohina" esiintyi 0 Hz:n ja 60 kHz:n välillä, se osoittautui hyvin kohdakkain tavallisen kannettavan tai matkapuhelimen äänisirun näytteistysominaisuuksiin, joita käytetään äänen digitoimiseen ja toistoon. musiikkia.

(Laus äänisiru yllä oleva ei ole kirjoitusvirhe, vaikka puhumme radioaalloista, kuten pian näet.)

Ihmiskorva voi kuulla jopa noin 20 kHz:n taajuuksia, ja sinun on tuotettava lähtö- tai äänityssyöte vähintään kaksinkertaisella taajuudella, jotta äänen värähtelyt voidaan havaita luotettavasti ja siten toistaa korkeat taajuudet elinkelpoisina ääniaaltoina. vain piikit tai DC-tyyliset "suorat viivat".

CD-levyn näytteenottotaajuudet (CD-levyt, jos muistat ne) asetettiin 44,100 XNUMX Hz:iin tästä syystä, ja DAT (digitaalinen ääninauha) seurasi pian sen jälkeen samanlaiseen, mutta hieman erilaiseen 48,000 XNUMX Hz:n taajuuteen.

Tämän seurauksena lähes kaikki nykyään käytössä olevat digitaaliset äänilaitteet, mukaan lukien kuulokkeet, matkapuhelimet ja podcasting-mikrofonit, tukevat 48,000 384 Hz:n tallennustaajuutta. (Jotkut hienot mikrofonit nousevat korkeammalle, kaksinkertaistaen, kaksinkertaistaen ja jopa kaksinkertaistaen tämän taajuuden 48 kHz:iin asti, mutta XNUMX kHz on nopeus, jolla voit olettaa, että melkein mikä tahansa nykyaikainen digitaalinen äänilaite, jopa halvin, jonka löydät, pystyy ennätys.)

Missä ääni kohtaa radion

Perinteiset mikrofonit muuttavat fyysisen äänenpaineen sähköisiksi signaaleiksi, joten useimmat ihmiset eivät yhdistä kannettavan tietokoneen tai matkapuhelimen ääniliitäntää sähkömagneettiseen säteilyyn.

Mutta voit muuntaa matkapuhelimesi audio- piirit huonolaatuiseksi, matalataajuiseksi, vähätehoiseksi radio vastaanotin tai lähetin…

… yksinkertaisesti luomalla "mikrofoni" (tai "kuulokepari"), joka koostuu johtosilmukasta, kytkemällä se ääniliittimeen ja antamalla sen toimia radioantennina.

Jos tallennat heikkoa sähköistä "ääni" -signaalia, joka syntyy johdinsilmukassa sen sähkömagneettisen säteilyn vaikutuksesta, jolle se altistuu, sinulla on 48,000 XNUMX Hz:n digitaalinen rekonstruktio radioaalloista, jotka poimittiin "antennipuhelimesi" ollessa kytkettynä.

Joten käyttämällä älykkäitä taajuuskoodaustekniikoita radion "kohinan" rakentamiseen, joka ei loppujen lopuksi ollut vain satunnaista kohinaa, Guri pystyi luomaan salaisen, yksisuuntaisen datakanavan, jonka tiedonsiirtonopeudet vaihtelivat 100 bitistä sekunnissa 1000 bittiin. sekuntia riippuen laitetyypistä, jossa suorittimen kuormituksen säätelykoodi oli käynnissä.

Guri havaitsi, että pöytätietokoneet voidaan huijata tuottamaan parasta laatua "salaisia ​​radioaaltoja" antaen 500 bittiä sekunnissa ilman virheitä tai 1000 bittiä sekunnissa 1 %:n virhesuhteella.

Raspberry Pi 3 pystyi "lähettämään" nopeudella 200 bittiä sekunnissa ilman virheitä, kun taas testissä käytetty Dell-kannettava onnistui 100 bittiä sekunnissa.

Oletamme, että mitä tiiviimmin pakatut piirit ja komponentit ovat laitteen sisällä, sitä suurempi on häiriö SMPS-piirin tuottamiin salaisiin radiosignaaleihin.

Guri ehdottaa myös, että kannettavissa tietokoneissa tyypillisesti käytetyt virranhallintasäädöt, joiden tarkoituksena on ensisijaisesti pidentää akun käyttöikää, vähentävät sitä, missä määrin nopeat prosessorin prosessointikuormituksen muutokset vaikuttavat SMPS:n vaihtoon, mikä heikentää järjestelmän tiedonsiirtokapasiteettia. salainen signaali.

Siitä huolimatta 100 bittiä/s riittää varastamaan 256-bittisen AES-avaimen alle 3 sekunnissa, 4096-bittisen RSA-avaimen noin minuutissa tai 1 megatavun mielivaltaista dataa alle vuorokaudessa.

Mitä tehdä?

Jos hallitset suojattua aluetta ja olet huolissasi tämän tyyppisistä salaisista suodatuskanavista:

  • Harkitse radiosuojauksen lisäämistä suojatun alueen ympärille. Valitettavasti suurille laboratorioille tämä voi olla kallista, ja siihen liittyy tyypillisesti laboratorion virtalähteiden kallista eristämistä sekä seinien, lattioiden ja kattojen suojaamista metalliverkolla.
  • Harkitse vastavalvontaradiosignaalien luomista. Radiospektrin "häiritseminen" taajuuskaistalla, jonka yleiset äänimikrofonit voivat digitoida, lieventää tällaista hyökkäystä. Huomaa kuitenkin, että radiohäiriöt voivat vaatia luvan maasi viranomaisilta.
  • Harkitse ilmavälin kasvattamista yli 2 metriin. Katso pohjapiirroksiasi ja ota huomioon, mitä turvallisen laboratorion vieressä on. Älä päästä verkkosi turvattomassa osassa työskentelevää henkilökuntaa tai vierailijoita lähemmäksi kuin 2 metriä sisällä olevia laitteita, vaikka tiellä olisi seinä.
  • Harkitse satunnaisten lisäprosessien suorittamista suojatuissa laitteissa. Tämä lisää arvaamatonta radiokohinaa peitettyjen signaalien päälle, mikä vaikeuttaa niiden havaitsemista ja purkamista. Kuten Guri kuitenkin huomauttaa, tämän tekeminen "varmuuden vuoksi" vähentää käytettävissä olevaa prosessointitehoa koko ajan, mikä ei ehkä ole hyväksyttävää.
  • Harkitse suorittimen taajuuden lukitsemista. Jotkut BIOS-asetustyökalut antavat sinun tehdä tämän, ja se rajoittaa tapahtuvan virranvaihdon määrää. Kuitenkin Guri löytyi että tämä todella vain rajoittaa hyökkäyksen kantamaa, eikä poista sitä.

Tietenkin, jos sinulla ei ole turvallista aluetta, josta huolehdit…

…sitten voit vain nauttia tästä tarinasta, samalla kun muistat, että se vahvistaa sitä periaatetta hyökkäykset vain paranevat, ja sitä kautta turvallisuus on todella matka, ei määränpää.


Aikaleima:

Lisää aiheesta Naked Security