COVID-bit: brezžična vohunska zvijača z neposrečenim imenom PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

COVID-bit: trik brezžične vohunske programske opreme z neposrečenim imenom

Če redno berete Naked Security, lahko verjetno uganete, kam na planetu smo namenjeni na tem virtualnem potovanju….

... spet gremo na Oddelek za inženiring programske opreme in informacijskih sistemov na univerzi Ben-Gurion v Negevu v Izraelu.

Raziskovalci v raziskovalnem centru za kibernetsko varnost oddelka redno raziskujejo varnostna vprašanja, povezana s t.i z zračnimi zaporami omrežij.

Kot že ime pove, je omrežje z zračno režo namerno prekinjeno ne le z internetom, temveč tudi z drugimi omrežji, tudi tistimi v istem objektu.

Da bi ustvarili varno območje za obdelavo podatkov z visoko stopnjo varnosti (ali, natančneje, katero koli območje z višjo varnostjo kot njegovi sosedi, kamor podatki ne morejo preprosto priti ven), nobena fizična žica ni povezana iz omrežja z zračno režo v katero koli drugo omrežje .

Poleg tega je vsa brezžična komunikacijska strojna oprema običajno onemogočena (in v idealnem primeru fizično odstranjena, če je to mogoče, ali trajno odklopljena z rezanjem žic ali sledi vezja, če ni).

Ideja je ustvariti okolje, kjer je napadalcem ali nezadovoljnim insajderjem uspelo vnesti zlonamerno kodo, kot je vohunska programska oprema. v sistema, jim ne bi bilo enostavno ali celo mogoče vrniti ukradenih podatkov ven še enkrat.

Težje je, kot se sliši

Na žalost je ustvarjanje uporabnega omrežja z zračno režo brez zunanjih "podatkovnih vrzeli" težje, kot se sliši, in raziskovalci z univerze Ben-Gurion so v preteklosti opisali številne izvedljive trike, skupaj s tem, kako jih lahko ublažite.

O njihovem delu smo že večkrat pisali, resda z mešanico fascinacije in veselja, vključno z nenavadnimi triki, kot je npr. GIROSKOP (spreminjanje kompasa mobilnega telefona v surov mikrofon), LANTENA (z uporabo ožičenih omrežnih kablov kot radijskih anten) in FANSMITTER (spreminjanje hitrosti ventilatorja procesorja s spreminjanjem obremenitve sistema za ustvarjanje zvočnega »podatkovnega kanala«).

Tokrat so raziskovalci svojemu novemu triku dali neposrečeno in morda po nepotrebnem zmedeno ime COVID-bit, Kjer COV je izrecno navedeno kot "prikrito", in to lahko ugibamo ID-bit pomeni nekaj takega kot "razkritje informacij, po delih".

Ta shema izločanja podatkov uporablja lastno napajanje računalnika kot vir nepooblaščenih, a zaznavnih in dekodiranih radijskih prenosov.

Raziskovalci trdijo, da prikrite hitrosti prenosa podatkov dosegajo do 1000 bitov/s (kar je bila pred 40 leti povsem uporabna in uporabna hitrost klicnega modema).

Trdijo tudi, da lahko razkrite podatke sprejme nespremenjen in na videz nedolžen mobilni telefon – tudi tisti z izklopljeno lastno brezžično strojno opremo – do 2 metra stran.

To pomeni, da bi lahko sokrivci zunaj varnega laboratorija uporabili ta trik za nesumljivo prejemanje ukradenih podatkov, ob predpostavki, da stene laboratorija niso dovolj dobro zaščitene pred uhajanjem radijskih signalov.

Torej, tukaj je, kako COVID-bit dela.

Upravljanje napajanja kot podatkovni kanal

Sodobni procesorji običajno spreminjajo svojo delovno napetost in frekvenco, da se prilagodijo spreminjajoči se obremenitvi, s čimer zmanjšajo porabo energije in pomagajo preprečiti pregrevanje.

Nekateri prenosniki dejansko nadzirajo temperaturo procesorja, ne da bi potrebovali ventilatorje, tako da namerno upočasnijo procesor, če se začne pregrevati, prilagodijo tako frekvenco kot napetost, da zmanjšajo odpadno toploto za ceno nižje zmogljivosti. (Če ste se kdaj vprašali, zakaj se zdi, da se vaša nova jedra Linuxa pozimi gradijo hitreje, je to morda razlog.)

To lahko storijo zahvaljujoč čedni elektronski napravi, znani kot SMPS, okrajšava za stikalno napajanje.

SMPS-ji ne uporabljajo transformatorjev in spremenljivih uporov za spreminjanje svoje izhodne napetosti, kot so to počeli staromodni, zajetni, neučinkoviti, hrupni napajalniki v starih časih.

Namesto tega vzamejo enakomerno vhodno napetost in jo pretvorijo v čist pravokotni enosmerni val z uporabo hitro preklapljajočega tranzistorja, da popolnoma vklopijo in popolnoma izklopijo napetost, kjer koli od stotisočkrat do milijonkrat na sekundo.

Precej preproste električne komponente nato pretvorijo ta razrezan enosmerni signal v enakomerno napetost, ki je sorazmerna z razmerjem med trajanjem »vklopljenih« in »izklopljenih« stopenj v čisto preklopljenem kvadratnem valu.

Ohlapno rečeno, predstavljajte si vhod 12 V DC, ki je popolnoma vklopljen za 1/500,000 sekunde in nato popolnoma izklopljen za 1/250,000 sekunde, znova in znova, tako da je pri 12 V 1/3 časa in pri 0V za 2/3 tega. Nato si predstavljajte, da se ta električni pravokotni val "zgladi" z induktorjem, diodo in kondenzatorjem v neprekinjen enosmerni izhod pri 1/3 najvišje vhodne ravni, s čimer proizvede skoraj popolnoma stabilen izhod 4 V.

Kot si lahko predstavljate, to preklapljanje in glajenje vključuje hitre spremembe toka in napetosti znotraj SMPS, kar posledično ustvarja skromna elektromagnetna polja (preprosto povedano, radijski valovi), ki uhajajo skozi kovinske vodnike v sami napravi, kot so sledi prevodnikov na vezju in bakrene žice.

In kjer pride do elektromagnetnega uhajanja, ste lahko prepričani, da bodo raziskovalci Univerze Ben-Gurion iskali načine, kako bi to uporabili kot možen tajni signalni mehanizem.

Toda kako lahko uporabite radijski šum SMPS, ki preklaplja milijonkrat na sekundo, da posredujete karkoli drugega kot hrup?

Preklopite hitrost preklopa

Trik, po mnenju a poročilo ki ga je napisal raziskovalec Mordechai Guri, je nenadoma in dramatično spremeniti obremenitev CPE-ja, vendar z veliko nižjo frekvenco, tako da namerno spremeni kodo, ki se izvaja v vsakem jedru CPE-ja med 5000 in 8000-krat na sekundo.

Z ustvarjanjem sistematičnega vzorca sprememb v obremenitvi procesorja pri teh sorazmerno nizkih frekvencah ...

… Guriju je uspelo pretentati SMPS preklapljanje njegovih visokofrekvenčnih preklopnih stopenj na tak način, da je ustvaril nizkofrekvenčne radijske vzorce, ki jih je mogoče zanesljivo zaznati in dekodirati.

Še bolje, glede na to, da se je njegov namerno ustvarjeni elektromagnetni "psevdo-šum" pojavil med 0Hz in 60kHz, se je izkazalo, da je dobro usklajen z zmožnostmi vzorčenja povprečnega zvočnega čipa prenosnika ali mobilnega telefona, ki se uporablja za digitalizacijo glasu in predvajanje glasba.

(Fraza zvočni čip zgoraj ni tipkarska napaka, čeprav govorimo o radijskih valovih, kot boste kmalu videli.)

Človeško uho lahko sliši frekvence do približno 20 kHz, zato morate ustvariti izhod ali posneti vhod z vsaj dvakratno hitrostjo, da zanesljivo zaznate zvočna nihanja in tako reproducirate visoke frekvence kot žive zvočne valove, ne pa samo konice ali "ravne črte" v slogu DC.

stopnje vzorčenja CD-ja (zgoščenke, če se jih spomnite) so bili iz tega razloga nastavljeni na 44,100 Hz in DAT (digitalni zvočni trak) je sledil kmalu zatem na podlagi podobne, vendar nekoliko drugačne frekvence 48,000 Hz.

Posledično skoraj vse digitalne zvočne naprave, ki se danes uporabljajo, vključno s tistimi v slušalkah, mobilnih telefonih in podcasting mikrofonih, podpirajo hitrost snemanja 48,000 Hz. (Nekateri modni mikrofoni gredo višje, podvojijo, podvojijo in celo osemkratijo to hitrost vse do 384 kHz, vendar je 48 kHz hitrost, pri kateri lahko domnevate, da bo skoraj vsaka sodobna digitalna zvočna naprava, tudi najcenejša, ki jo lahko najdete, sposobna zapis.)

Kjer zvok sreča radio

Tradicionalni mikrofoni pretvarjajo fizični zvočni tlak v električne signale, zato večina ljudi ne povezuje avdio priključka na svojem prenosniku ali mobilnem telefonu z elektromagnetnim sevanjem.

Lahko pa pretvorite svoj mobilni telefon audio vezje v nizkokakovostno, nizkofrekvenčno, nizkoenergetsko radio sprejemnik ali oddajnik…

...preprosto tako, da ustvarite »mikrofon« (ali par »slušalk«), sestavljen iz žične zanke, ga priključite v avdio priključek in pustite, da deluje kot radijska antena.

Če posnamete šibek električni "zvočni" signal, ki nastane v žični zanki zaradi elektromagnetnega sevanja, ki mu je izpostavljena, imate 48,000 Hz digitalno rekonstrukcijo radijskih valov, ujetih, ko je bil vaš "antenafon" priključen.

Tako je Guri z uporabo nekaterih pametnih tehnik frekvenčnega kodiranja za ustvarjanje radijskega "šuma", ki navsezadnje ni bil samo naključni šum, ustvaril prikrit, enosmerni podatkovni kanal s hitrostjo prenosa podatkov od 100 bitov/s do 1000 bitov/ sec, odvisno od vrste naprave, na kateri se je izvajala koda za prilagajanje obremenitve CPU.

Guri je ugotovil, da je namizne računalnike mogoče pretentati, da proizvedejo najbolj kakovostne "skrivne radijske valove", ki dajejo 500 bitov/s brez napak ali 1000 bitov/s z 1-odstotno stopnjo napak.

Raspberry Pi 3 je lahko "oddajal" pri 200 bitov/s brez napak, medtem ko je prenosnik Dell, uporabljen v testu, upravljal 100 bitov/s.

Predvidevamo, da bolj tesno kot so vezje in komponente znotraj naprave, večje so motnje prikritih radijskih signalov, ki jih ustvari vezje SMPS.

Guri tudi predlaga, da nadzor upravljanja porabe energije, ki se običajno uporablja v prenosnih računalnikih in je namenjen predvsem podaljševanju življenjske dobe baterije, zmanjša obseg, v katerem hitre spremembe obremenitve procesorja CPE vplivajo na preklapljanje SMPS, s čimer se zmanjša zmogljivost prenosa podatkov v prikriti signal.

Nevertheless, 100 bits/sec is enough to steal a 256-bit AES key in under 3 seconds, a 4096-bit RSA key in about a minute, or 1 MByte of arbitrary data in under a day.

Kaj storiti?

Če upravljate varno območje in vas skrbijo tovrstni prikriti izločilni kanali:

  • Razmislite o dodajanju radijske zaščite okoli vašega varovanega območja. Na žalost je za velike laboratorije to lahko drago in običajno vključuje drago izolacijo napajalne napeljave laboratorija ter zaščito sten, tal in stropov s kovinsko mrežo.
  • Razmislite o ustvarjanju protinadzornih radijskih signalov. "Motenje" radijskega spektra v frekvenčnem pasu, ki ga običajni zvočni mikrofoni lahko digitalizirajo, bo ublažilo to vrsto napada. Upoštevajte pa, da je za radijsko motenje morda potrebno dovoljenje regulatorjev v vaši državi.
  • Razmislite o povečanju zračne reže nad 2 metra. Poglejte svoj tloris in upoštevajte, kaj je poleg varnega laboratorija. Ne dovolite, da bi se osebje ali obiskovalci, ki delajo v nevarnem delu vašega omrežja, približali opremi v notranjosti bližje kot 2 m, tudi če je na poti zid.
  • Razmislite o izvajanju naključnih dodatnih procesov na varnih napravah. To prikritim signalom doda nepredvidljiv radijski šum, zaradi česar jih je težje zaznati in dekodirati. Kot ugotavlja Guri, pa to »za vsak slučaj« ves čas zmanjšuje vašo razpoložljivo procesorsko moč, kar morda ni sprejemljivo.
  • Razmislite o zaklepanju frekvence procesorja. Nekatera orodja za nastavitev BIOS-a vam to omogočajo in omejuje količino preklapljanja napajanja. Vendar, Guri je pokazala, da to res samo omeji obseg napada in ga dejansko ne odpravi.

Seveda, če nimate varnega območja za skrb ...

… potem lahko preprosto uživate v tej zgodbi, pri tem pa ne pozabite, da krepi načelo, da napadi postanejo vedno boljši, in s tem tisto varnost je res potovanje, ne cilj.


Časovni žig:

Več od Gola varnost