COVID-bit: Talihsiz adı PlatoBlockchain Veri Zekası olan kablosuz casus yazılım hilesi. Dikey Arama. Ai.

COVID-bit: Talihsiz bir ada sahip kablosuz casus yazılım hilesi

Düzenli bir Naked Security okuyucusuysanız, muhtemelen bu sanal yolculukta gezegende nereye gittiğimizi tahmin edebilirsiniz….

…bir kez daha İsrail'deki Negev'deki Ben-Gurion Üniversitesi'ndeki Yazılım ve Bilişim Sistemleri Mühendisliği Bölümü'ne gidiyoruz.

Bölümün Siber Güvenlik Araştırma Merkezindeki araştırmacılar, sözde güvenlik sorunlarıyla ilgili güvenlik sorunlarını düzenli olarak araştırıyor. hava boşluklu ağlar.

Adından da anlaşılacağı gibi, hava aralığına sahip bir ağın yalnızca internetten değil, aynı tesisteki diğer ağlardan da kasıtlı olarak bağlantısı kesilir.

Güvenli, yüksek güvenlikli bir veri işleme alanı (veya daha doğrusu, verilerin kolayca dışarı çıkamadığı, komşularından daha yüksek güvenlikli herhangi bir alan) oluşturmak için, hava boşluklu ağdan başka bir ağa hiçbir fiziksel kablo bağlanmaz. .

Ek olarak, tüm kablosuz iletişim donanımı tipik olarak devre dışı bırakılır (ve mümkünse ideal olarak fiziksel olarak çıkarılır veya değilse, kabloları veya devre kartı izlerini keserek kalıcı olarak bağlantısı kesilir).

Buradaki fikir, saldırganların veya hoşnutsuz içeridekilerin casus yazılım gibi kötü amaçlı kodlar enjekte etmeyi başardığı bir ortam yaratmaktır. içine Sistem, çalınan verilerini geri almayı kolay, hatta mümkün bulmaz. dışarı tekrar.

Göründüğünden daha zor

Ne yazık ki, dışa dönük "veri boşlukları" olmayan kullanılabilir bir hava aralığı ağı oluşturmak göründüğünden daha zordur ve Ben-Gurion Üniversitesi araştırmacıları, geçmişte bunları nasıl azaltabileceğinizle birlikte çok sayıda geçerli hileyi açıkladılar.

Kuşkusuz bir hayranlık ve zevk karışımıyla, çalışmaları hakkında daha önce pek çok kez yazdık; GAIROSKOP (bir cep telefonunun pusula çipini kaba bir mikrofona dönüştürmek), LANTEN (kablolu ağ kablolarını radyo antenleri olarak kullanarak) ve HAYRANLAR (ses "veri kanalı" oluşturmak için sistem yükünü değiştirerek CPU fan hızını değiştirme).

Bu kez, araştırmacılar yeni numaralarına talihsiz ve belki de gereksiz yere kafa karıştırıcı bir isim verdiler. COVID biti, Burada COV açıkça "gizli" anlamına geldiği listelenmiştir ve bunu tahmin etmek zorundayız Kimlik biti "bilgi ifşası, bit-by-bit" gibi bir anlama gelir.

Bu veri hırsızlığı şeması, yetkisiz ancak tespit edilebilir ve şifresi çözülebilir radyo iletimlerinin kaynağı olarak bir bilgisayarın kendi güç kaynağını kullanır.

Araştırmacılar, 1000 bit/sn'ye varan gizli veri aktarım hızlarını iddia ediyorlar (bu, 40 yıl önce son derece kullanışlı ve kullanışlı bir çevirmeli modem hızıydı).

Ayrıca, sızan verilerin, kendi kablosuz donanımı tamamen kapalı olsa bile, değiştirilmemiş ve masum görünen bir cep telefonu tarafından 2 metreye kadar alınabileceğini iddia ediyorlar.

Bu, güvenli bir laboratuvarın dışındaki suç ortaklarının, laboratuvar duvarlarının radyo sızıntısına karşı yeterince iyi korunmadığını varsayarsak, çalınan verileri şüphelenmeden almak için bu numarayı kullanabilecekleri anlamına gelir.

İşte nasıl COVID biti çalışır.

Veri kanalı olarak güç yönetimi

Modern CPU'lar, değişen yüke uyum sağlamak için tipik olarak çalışma voltajını ve frekansını değiştirir, böylece güç tüketimini azaltır ve aşırı ısınmayı önlemeye yardımcı olur.

Gerçekten de bazı dizüstü bilgisayarlar, işlemci çok ısınmaya başlarsa kasıtlı olarak yavaşlatarak, daha düşük performans pahasına atık ısıyı azaltmak için hem frekansı hem de voltajı ayarlayarak fanlara ihtiyaç duymadan CPU sıcaklığını kontrol eder. (Yeni Linux çekirdeklerinizin kışın neden daha hızlı kurulduğunu merak ettiyseniz, nedeni bu olabilir.)

Bunu, SMPS olarak bilinen temiz bir elektronik cihaz sayesinde yapabilirler. anahtarlamalı güç kaynağı.

SMPS'ler, eski moda, hantal, verimsiz, eski günlerde yaptığı gibi, çıkış voltajını değiştirmek için transformatörler ve değişken dirençler kullanmazlar.

Bunun yerine, sabit bir giriş voltajı alırlar ve voltajı saniyede yüz binlerce ila milyonlarca kez tamamen açıp tamamen kapatmak için hızlı anahtarlamalı bir transistör kullanarak düzgün bir DC kare dalgaya dönüştürürler.

Oldukça basit elektrikli bileşenler daha sonra bu parçalanmış DC sinyalini, temiz anahtarlanmış kare dalgada "açık" aşamaların ve "kapalı" aşamaların ne kadar süreyle kaldığı arasındaki oranla orantılı sabit bir voltaja dönüştürür.

Kabaca konuşursak, saniyenin 12/1'de biri boyunca tamamen açılan ve ardından saniyenin 500,000/1'de biri boyunca tekrar tekrar tamamen kapanan bir 250,000V DC girişi hayal edin, yani zamanın 12/1'ü için 3V'da ve 0/2'ü için 3V'de. Ardından, bu elektriksel kare dalganın bir indüktör, bir diyot ve bir kapasitör tarafından tepe giriş seviyesinin 1/3'ünde sürekli bir DC çıkışına "yumuşatıldığını" ve böylece neredeyse mükemmel bir 4V çıkış ürettiğini hayal edin.

Tahmin edebileceğiniz gibi, bu anahtarlama ve yumuşatma, SMPS içindeki hızlı akım ve voltaj değişikliklerini içerir ve bu da mütevazı elektromanyetik alanlar oluşturur (basitçe söylemek gerekirse, Radyo dalgaları) devre kartı iletken izleri ve bakır kablo tesisatı gibi cihazın kendisindeki metal iletkenler yoluyla sızan maddeler.

Elektromanyetik sızıntının olduğu yerde, Ben-Gurion Üniversitesi araştırmacılarının bunu olası bir gizli sinyal verme mekanizması olarak kullanmanın yollarını arayacaklarından emin olabilirsiniz.

Ancak saniyede milyonlarca kez değişen bir SMPS'nin radyo gürültüsünü gürültüden başka bir şeyi iletmek için nasıl kullanabilirsiniz?

Anahtarlama oranını değiştir

Hile, bir göre rapor araştırmacı Mordechai Guri tarafından yazılan, her bir CPU çekirdeğinde çalışan kodu saniyede 5000 ila 8000 kez arasında kasıtlı olarak değiştirerek, CPU üzerindeki yükü aniden ve önemli ölçüde, ancak çok daha düşük bir frekansta değiştirmektir.

Bu nispeten düşük frekanslarda işlemci yükünde sistematik bir değişiklik modeli oluşturarak…

…Guri, SMPS'yi kandırmayı başardı. yüksek frekanslı anahtarlama oranlarını değiştirme güvenilir bir şekilde tespit edilip kodu çözülebilen düşük frekanslı radyo modelleri üretecek şekilde.

Daha da iyisi, kasıtlı olarak ürettiği elektromanyetik "sahte gürültü"nün 0 Hz ile 60 kHz arasında ortaya çıktığı göz önüne alındığında, sesi dijitalleştirmek ve oynatmak için kullanılan ortalama bir dizüstü bilgisayar veya cep telefonu ses çipinin örnekleme yetenekleriyle iyi uyumlu olduğu ortaya çıktı. müzik.

(ifade ses yongası birazdan göreceğiniz gibi, radyo dalgalarından bahsediyor olsak da yukarıda bir yazım hatası yok.)

İnsan kulağı, tesadüfen, yaklaşık 20 kHz'e kadar olan frekansları duyabilir ve ses salınımlarını güvenilir bir şekilde algılamak ve böylece yüksek frekansları normal ses dalgaları olarak yeniden üretmek için, çıktı üretmeniz veya bu hızın en az iki katı kadar girdi kaydetmeniz gerekir. sadece sivri uçlar veya DC tarzı "düz çizgiler".

CD örnekleme oranları (kompakt diskler, hatırlıyorsanız) bu nedenle 44,100Hz olarak ayarlandı ve DAT (dijital ses bandı) kısa bir süre sonra, 48,000 Hz'lik benzer ama biraz farklı bir orana göre takip edildi.

Sonuç olarak, günümüzde kullanılan neredeyse tüm dijital ses cihazları, kulaklıklar, cep telefonları ve podcast mikrofonları dahil, 48,000 Hz'lik bir kayıt hızını destekler. (Bazı şık mikrofonlar daha yükseğe çıkar, bu hızı ikiye katlar, iki katına çıkarır ve hatta sekize katlayarak 384 kHz'e kadar çıkarır, ancak 48 kHz, bulabileceğiniz hemen hemen tüm çağdaş dijital ses cihazlarının, hatta bulabileceğiniz en ucuzunun bile, mümkün olacağını varsayabileceğiniz bir hızdır. kayıt.)

Sesin radyoyla buluştuğu yer

Geleneksel mikrofonlar fiziksel ses basıncını elektrik sinyallerine dönüştürür, bu nedenle çoğu kişi dizüstü bilgisayarlarındaki veya cep telefonlarındaki ses jakını elektromanyetik radyasyonla ilişkilendirmez.

Ancak cep telefonunuzun ses devreyi düşük kaliteli, düşük frekanslı, düşük güçlü bir radyo alıcı veya verici…

…basitçe bir tel döngüden oluşan bir "mikrofon" (veya bir çift "kulaklık") oluşturarak, bunu ses jakına takarak ve bir radyo anteni görevi görmesini sağlayarak.

Tel halkanın maruz kaldığı elektromanyetik radyasyon tarafından üretilen zayıf elektriksel “ses” sinyalini kaydederseniz, “anteniniz” prize takılıyken alınan radyo dalgalarının 48,000 Hz'lik dijital bir rekonstrüksiyonuna sahip olursunuz.

Dolayısıyla, rastgele gürültü olmayan radyo "gürültüsü" oluşturmak için bazı akıllı frekans kodlama teknikleri kullanan Guri, veri hızları 100 bit/sn ila 1000 bit/sn arasında değişen gizli, tek yönlü bir veri kanalı yaratmayı başardı. sn, CPU yük ayarlama kodunun çalıştığı aygıtın türüne bağlı olarak.

Guri, masaüstü bilgisayarların kandırılarak en kaliteli "gizli radyo dalgalarını" üretmeleri için kandırılabileceğini, 500 bit/sn hatasız veya 1000 bit/sn %1 hata oranıyla verebileceğini buldu.

Bir Raspberry Pi 3, 200 bit/sn hızında hatasız "iletim" yapabilirken, testte kullanılan bir Dell dizüstü bilgisayar 100 bit/sn'yi başardı.

Bir cihazın içindeki devre ve bileşenler ne kadar sıkı bir şekilde paketlenmişse, SMPS devresi tarafından üretilen gizli radyo sinyalleriyle girişimin o kadar büyük olduğunu varsayıyoruz.

Guri ayrıca, dizüstü bilgisayar sınıfı bilgisayarlarda tipik olarak kullanılan ve öncelikle pil ömrünü uzatmayı amaçlayan güç yönetimi kontrollerinin, CPU işlem yükündeki hızlı değişikliklerin SMPS'nin anahtarlanmasını etkileme derecesini azalttığını ve böylece veri taşıma kapasitesini azalttığını öne sürüyor. gizli sinyal

Bununla birlikte, 100 bit/sn, 256 bitlik bir AES anahtarını 3 saniyeden kısa sürede, 4096 bitlik bir RSA anahtarını yaklaşık bir dakika içinde veya 1 MByte keyfi veriyi bir günden kısa sürede çalmak için yeterlidir.

Ne yapalım?

Güvenli bir bölge işletiyorsanız ve bu türden gizli sızma kanallarından endişe ediyorsanız:

  • Güvenli alanınızın çevresine radyo koruması eklemeyi düşünün. Ne yazık ki, büyük laboratuvarlar için bu pahalı olabilir ve tipik olarak laboratuvarın güç kaynağı kablolarının pahalı izolasyonunun yanı sıra duvarları, zeminleri ve tavanları metalik ağla korumayı içerir.
  • Karşı gözetleme radyo sinyalleri üretmeyi düşünün. Yaygın ses mikrofonlarının dijitalleştirebildiği frekans bandındaki radyo spektrumunu "karıştırmak" bu tür saldırıları azaltacaktır. Ancak, radyo parazitinin ülkenizdeki düzenleyici makamlardan izin gerektirebileceğini unutmayın.
  • Hava aralığınızı 2 metrenin üzerine çıkarmayı düşünün. Kat planınıza bakın ve güvenli laboratuvarın yanında ne olduğunu hesaba katın. Ağınızın güvenli olmayan kısmında çalışan personelin veya ziyaretçilerin, arada bir duvar olsa bile içerideki ekipmana 2 m'den fazla yaklaşmasına izin vermeyin.
  • Güvenli cihazlarda rastgele ekstra işlemler çalıştırmayı düşünün. Bu, gizli sinyallerin üstüne öngörülemeyen radyo gürültüsü ekleyerek bunların tespit edilmesini ve kodunun çözülmesini zorlaştırır. Ancak Guri'nin belirttiği gibi, bunu "her ihtimale karşı" yapmak, mevcut işlem gücünüzü her zaman azaltır ve bu kabul edilebilir olmayabilir.
  • CPU frekansınızı kilitlemeyi düşünün. Bazı BIOS kurulum araçları bunu yapmanıza izin verir ve gerçekleşen güç değiştirme miktarını sınırlar. Bununla birlikte, Guri bulundu bunun gerçekten yalnızca saldırının menzilini sınırladığını ve aslında onu ortadan kaldırmadığını.

Tabii ki, endişelenecek güvenli bir alanınız yoksa…

...o zaman bu hikayenin tadını çıkarırken aynı zamanda şu prensibi pekiştirdiğini de hatırlayabilirsiniz: saldırılar yalnızca daha iyi hale gelirve böylece güvenlik gerçekten bir yolculuktur, varış noktası değil.


Zaman Damgası:

Den fazla Çıplak Güvenlik