COVID-bit: טריק תוכנת הריגול האלחוטית עם השם המצער PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

COVID-bit: טריק תוכנת הריגול האלחוטית עם שם אומלל

אם אתה קורא Naked Security רגיל, אתה כנראה יכול לנחש לאן על פני כדור הארץ פנינו מועדות במסע הוירטואלי הזה...

...אנחנו יוצאים שוב למחלקה להנדסת תוכנה ומערכות מידע באוניברסיטת בן-גוריון בנגב בישראל.

חוקרים במרכז לחקר הסייבר-Security של המחלקה חוקרים באופן קבוע סוגיות אבטחה הקשורות למה שנקרא מרווח אוויר רשתות.

כפי שהשם מרמז, רשת מרווחת מנותקת בכוונה לא רק מהאינטרנט אלא גם מכל רשת אחרת, אפילו אלה שנמצאות באותו מתקן.

כדי ליצור אזור בטוח לעיבוד נתונים עם אבטחה גבוהה (או, ליתר דיוק, כל אזור בעל אבטחה גבוהה יותר מהשכנים שבו נתונים לא יכולים לצאת בקלות), לא מחוברים חוטים פיזיים מהרשת המרווחת לאף רשת אחרת. .

בנוסף, כל חומרת התקשורת האלחוטית מושבתת בדרך כלל (ואידיאלי מוסרת פיזית אם אפשר, או מנותקת לצמיתות על ידי חיתוך חוטים או עקבות מעגלים אם לא).

הרעיון הוא ליצור סביבה שבה גם אם תוקפים או מקורבים לא מושפעים הצליחו להחדיר קוד זדוני כמו תוכנות ריגול אל תוך למערכת, לא יהיה להם קל, או אפילו אפשרי, להחזיר את הנתונים הגנובים שלהם הַחוּצָה שוב.

זה יותר קשה ממה שזה נשמע

למרבה הצער, יצירת רשת מרווחת אויר שמישה ללא "פרצות נתונים" כלפי חוץ היא קשה מכפי שזה נשמע, וחוקרי אוניברסיטת בן-גוריון תיארו בעבר טריקים בר-קיימא, יחד עם האופן שבו ניתן לצמצם אותם.

כתבנו, יש להודות בתערובת של קסם והנאה, על עבודתם בהזדמנויות רבות בעבר, כולל טריקים מטורפים כגון גאירוסקופ (הפיכת שבב מצפן של טלפון נייד למיקרופון גס), LANTENNA (באמצעות כבלי רשת קשיחים כאנטנות רדיו) וה FANSMITTER (שינוי מהירות מאוורר המעבד על ידי שינוי עומס המערכת ליצירת "ערוץ נתונים" של שמע).

הפעם, החוקרים נתנו לטריק החדש שלהם את השם המצער ואולי המבלבל מיותר COVID-bit, שם COV רשום במפורש כמייצג "סמוי", ולנו נותר לנחש זאת סיביות מזהה מייצג משהו כמו "גילוי מידע, ביט אחר ביט".

ערכת חילוץ נתונים זו משתמשת באספקת הכוח של המחשב עצמו כמקור לשידורי רדיו בלתי מורשים אך ניתנים לזיהוי וניתנים לפענוח.

החוקרים טוענים לקצבי שידור נתונים סמויים של עד 1000 סיביות לשנייה (שהייתה מהירות מודם חיוג שימושית ושימושית לחלוטין לפני 40 שנה).

הם גם טוענים שהנתונים שדלפו יכולים להתקבל על ידי טלפון נייד ללא שינוי ותמים למראה - אפילו כזה שכל החומרה האלחוטית שלו כבויה - במרחק של עד 2 מטרים.

המשמעות היא ששותפים מחוץ למעבדה מאובטחת יוכלו להשתמש בטריק הזה כדי לקבל נתונים גנובים ללא חשד, בהנחה שקירות המעבדה אינם ממוגנים מספיק מפני דליפת רדיו.

אז הנה איך COVID-bit יצירות.

ניהול כוח כערוץ נתונים

מעבדים מודרניים משנים בדרך כלל את מתח ההפעלה והתדר שלהם כדי להסתגל לעומס המשתנה, ובכך להפחית את צריכת החשמל ולסייע במניעת התחממות יתר.

ואכן, חלק מהמחשבים הניידים שולטים בטמפרטורת המעבד מבלי להזדקק למאווררים, על ידי האטה מכוונת של המעבד אם הוא מתחיל להתחמם מדי, התאמת התדר והמתח כדי לצמצם את חום הפסולת במחיר של ביצועים נמוכים יותר. (אם אי פעם תהיתם מדוע גרעיני הלינוקס החדשים שלכם נבנים מהר יותר בחורף, אולי זו הסיבה.)

הם יכולים לעשות זאת הודות למכשיר אלקטרוני מסודר המכונה SMPS, קיצור של אספקת חשמל במצב משתנה.

SMPSs לא משתמשים בשנאים ובהתנגדויות משתנות כדי לשנות את מתח המוצא שלהם, כמו שמתאמי מתח מיושנים, מגושמים, לא יעילים וזזים עשו בימים עברו.

במקום זאת, הם לוקחים מתח כניסה קבוע וממירים אותו לגל ריבועי DC מסודר על ידי שימוש בטרנזיסטור המתחלף במהירות כדי להפעיל ולכבות את המתח לחלוטין, בין מאות אלפים למיליוני פעמים בשנייה.

רכיבים חשמליים פשוטים למדי הופכים את אות ה-DC הקצוץ הזה למתח קבוע שהוא פרופורציונלי ליחס בין משך הזמן שלבי ה"הפעלה" ושלבי ה"כבוי" נמצאים בגל הריבועי המתחלף בצורה נקייה.

באופן רופף, דמיינו כניסת 12V DC שמופעלת במלואה למשך 1/500,000 שניה ואז כבויה לחלוטין למשך 1/250,000 שניות, שוב ושוב, כך שהיא ב-12V למשך 1/3 מהזמן. ב-0V עבור 2/3 ממנו. לאחר מכן דמיינו לעצמכם את הגל הריבועי החשמלי הזה "מוחלק" על ידי משרן, דיודה וקבל לפלט DC רציף ב-1/3 מרמת הכניסה שיא, ובכך מייצר פלט יציב כמעט לחלוטין של 4V.

כפי שאתה יכול לדמיין, מיתוג והחלקה אלה כרוכים בשינויים מהירים של זרם ומתח בתוך ה-SMPS, אשר בתורו יוצר שדות אלקטרומגנטיים צנועים (בפשטות, גלי רדיו) שדולפים החוצה דרך מוליכים המתכתיים במכשיר עצמו, כגון עקבות מוליכים של לוח מעגלים וחיווט נחושת.

ובמקום שבו יש דליפה אלקטרומגנטית, אתה יכול להיות בטוח שחוקרים מאוניברסיטת בן-גוריון יחפשו דרכים להשתמש בה כמנגנון איתות סודי אפשרי.

אבל איך אתה יכול להשתמש ברעש הרדיו של SMPS המחליף מיליוני פעמים בשנייה כדי להעביר כל דבר אחר מלבד רעש?

החלף את קצב ההחלפה

הטריק, לפי א לדווח שנכתב על ידי החוקר מרדכי גורי, הוא לשנות את העומס על המעבד באופן פתאומי ודרמטי, אך בתדירות נמוכה בהרבה, על ידי שינוי מכוון של הקוד הפועל על כל ליבת מעבד בין 5000 ל-8000 פעמים בשנייה.

על ידי יצירת דפוס שיטתי של שינויים בעומס המעבד בתדרים נמוכים יחסית אלה...

...גורי הצליח להערים על ה-SMPS החלפת קצבי המיתוג בתדר הגבוה שלו בצורה כזו שהוא יצר דפוסי רדיו בתדר נמוך שניתן היה לזהות ולפענח בצורה מהימנה.

יתר על כן, בהתחשב בעובדה ש"הפסאודו-רעש" האלקטרומגנטי שנוצר בכוונה שלו הופיע בין 0Hz ל-60kHz, התברר שהוא מותאם היטב ליכולות הדגימה של שבב אודיו ממוצע של מחשב נייד או טלפון נייד, המשמש לדיגיטציה של קול והשמעה. מוּסִיקָה.

(הביטוי שבב שמע לעיל אינו שגיאת הקלדה, למרות שאנו מדברים על גלי רדיו, כפי שתראה בקרוב.)

האוזן האנושית, כפי שזה קורה, יכולה לשמוע תדרים של עד כ-20 קילו-הרץ, ואתה צריך להפיק פלט או להקליט קלט בקצב פי שניים לפחות על מנת לזהות תנודות קול בצורה מהימנה ובכך לשחזר תדרים גבוהים כגלי קול ברי קיימא. רק קוצים או "קווים ישרים" בסגנון DC.

קצבי דגימת תקליטורים (דיסקים קומפקטיים, אם אתה זוכר אותם) נקבעו ל-44,100Hz מסיבה זו, ו-DAT (קלטת אודיו דיגיטלית) בעקבותיו זמן קצר לאחר מכן, בהתבסס על קצב דומה-אך-מעט שונה של 48,000 הרץ.

כתוצאה מכך, כמעט כל מכשירי האודיו הדיגיטליים הנמצאים בשימוש כיום, כולל אלו באוזניות, טלפונים ניידים ומיקרופונים של פודקאסטים, תומכים בקצב הקלטה של ​​48,000 הרץ. (כמה מיקרופונים מפוארים עולים גבוה יותר, מכפילים, מכפילים ואפילו משמינים את הקצב הזה עד 384kHz, אבל 48kHz הוא קצב שבו אתה יכול להניח שכמעט כל מכשיר שמע דיגיטלי עכשווי, אפילו הזול ביותר שתוכל למצוא, יוכל תקליט.)

איפה אודיו פוגש רדיו

מיקרופונים מסורתיים ממירים לחץ קול פיזי לאותות חשמליים, כך שרוב האנשים לא מקשרים את שקע האודיו במחשב הנייד או בטלפון הנייד שלהם לקרינה אלקטרומגנטית.

אבל אתה יכול להמיר את הטלפון הנייד שלך אודיו מעגלים לאיכות נמוכה, בתדר נמוך, עם הספק נמוך רָדִיוֹ מקלט או משדר…

...פשוט על ידי יצירת "מיקרופון" (או זוג "אוזניות") המורכב מלולאת חוט, חיבורו לשקע האודיו ולתת לו לפעול כאנטנת רדיו.

אם אתה מקליט את אות ה"שמע" החשמלי הקלוש שנוצר בלולאת החוט על ידי הקרינה האלקטרומגנטית שהוא נחשף אליה, יש לך שחזור דיגיטלי של 48,000 הרץ של גלי הרדיו שנקלטו בזמן שה"אנטנהפון" שלך היה מחובר לחשמל.

אז, באמצעות כמה טכניקות קידוד תדרים חכמות לבניית "רעש" רדיו שאחרי הכל לא היה רק ​​רעש אקראי, גורי הצליח ליצור ערוץ נתונים סמוי וחד-כיווני עם קצבי נתונים שנעים בין 100 סיביות לשנייה ל-1000 סיביות/ שניות, בהתאם לסוג ההתקן שבו פעל קוד תיקון הטעינה של המעבד.

מחשבים שולחניים, גילה גורי, עלולים להערים על "גלי רדיו סודיים" באיכות הטובה ביותר, תוך מתן 500 סיביות לשנייה ללא שגיאות או 1000 סיביות לשנייה עם שיעור שגיאה של 1%.

Raspberry Pi 3 יכול "לשדר" במהירות של 200 סיביות לשנייה ללא שגיאות, בעוד שמחשב נייד של Dell ששימש בבדיקה הצליח 100 סיביות לשנייה.

אנו מניחים שככל שהמעגלים והרכיבים ארוזים יותר בתוך התקן, כך גדלה ההפרעה לאותות הרדיו החשאיים שנוצרו על ידי מעגל ה-SMPS.

גורי גם מציע שבקרות ניהול החשמל המשמשות בדרך כלל במחשבים ניידים, שמטרתם בעיקר להאריך את חיי הסוללה, מפחיתה את המידה שבה שינויים מהירים בעומס עיבוד ה-CPU משפיעים על מיתוג ה-SMPS, ובכך מפחיתים את יכולת נשיאת הנתונים של אות סמוי.

עם זאת, 100 סיביות לשנייה מספיקות כדי לגנוב מפתח AES של 256 סיביות בפחות מ-3 שניות, מפתח RSA של 4096 סיביות תוך כדקה, או 1 מגה בייט של נתונים שרירותיים תוך פחות מיממה.

מה לעשות?

אם אתה מנהל אזור מאובטח ואתה מודאג לגבי ערוצי הסתננות סמויים מהסוג הזה:

  • שקול להוסיף מיגון רדיו סביב האזור המאובטח שלך. למרבה הצער, עבור מעבדות גדולות, זה יכול להיות יקר, ובדרך כלל כרוך בבידוד יקר של חיווט אספקת החשמל של המעבדה, כמו גם מיגון קירות, רצפות ותקרות עם רשת מתכתית.
  • שקול להפיק אותות רדיו נגד מעקב. "שיבוש" ספקטרום הרדיו בפס התדרים שמיקרופונים אודיו נפוצים יכולים לעשות דיגיטציה יפחית סוג זה של התקפה. שים לב, עם זאת, שיבוש רדיו עשוי לדרוש אישור מהרגולטורים במדינה שלך.
  • שקול להגדיל את רווח האוויר שלך מעל 2 מטרים. תסתכל על תוכנית הקומה שלך ולקח בחשבון מה נמצא ליד המעבדה המאובטחת. אל תתנו לצוות או למבקרים שעובדים בחלק הלא מאובטח של הרשת שלכם להתקרב יותר מ-2 מטרים לציוד בפנים, גם אם יש קיר מפריע.
  • שקול להפעיל תהליכים נוספים אקראיים במכשירים מאובטחים. זה מוסיף רעש רדיו בלתי צפוי על גבי האותות החשאיים, מה שהופך אותם לקשים יותר לזיהוי ולפענוח. עם זאת, כפי שגורי מציין, ביצוע זה "למקרה" מפחית את כוח העיבוד הזמין שלך כל הזמן, מה שאולי לא יהיה מקובל.
  • שקול לנעול את תדר המעבד שלך. חלק מכלי התקנת ה-BIOS מאפשרים לך לעשות זאת, וזה מגביל את כמות החלפת הכוח שמתבצעת. עם זאת, גורי מצא שזה באמת רק מגביל את טווח ההתקפה, ולא בעצם מבטל אותה.

כמובן, אם אין לך אזור מאובטח לדאוג...

...אז אתה יכול פשוט ליהנות מהסיפור הזה, תוך כדי לזכור שהוא מחזק את העיקרון התקפות רק משתפרות, וכך זה ביטחון הוא באמת מסע, לא יעד.


בול זמן:

עוד מ ביטחון עירום