COVID-bit: the wireless spyware trick with an unfortunate name PlatoBlockchain Data Intelligence. Vertical Search. Ai.

COVID-bit: ایک بدقسمت نام کے ساتھ وائرلیس اسپائی ویئر کی چال

اگر آپ ایک باقاعدہ ننگے سیکورٹی ریڈر ہیں، تو آپ شاید اندازہ لگا سکتے ہیں کہ ہم اس ورچوئل سفر میں کرہ ارض پر کہاں جا رہے ہیں….

…ہم ایک بار پھر اسرائیل میں نیگیو کی بین گوریون یونیورسٹی کے سوفٹ ویئر اور انفارمیشن سسٹم انجینئرنگ کے شعبہ میں جا رہے ہیں۔

محکمہ کے سائبر سیکیورٹی ریسرچ سینٹر میں محققین نام نہاد سے متعلق سیکیورٹی کے مسائل کی باقاعدگی سے تحقیقات کرتے ہیں۔ ہوا بند نیٹ ورکس.

جیسا کہ نام سے پتہ چلتا ہے، ایک ایئر گیپڈ نیٹ ورک کو جان بوجھ کر نہ صرف انٹرنیٹ سے بلکہ کسی دوسرے نیٹ ورک سے بھی منقطع کر دیا جاتا ہے، یہاں تک کہ وہ بھی جو اسی سہولت میں ہیں۔

ایک محفوظ ہائی سیکیورٹی ڈیٹا پروسیسنگ ایریا بنانے کے لیے (یا، زیادہ واضح طور پر، کوئی بھی اعلیٰ حفاظتی-اس کے پڑوسیوں سے زیادہ علاقہ جہاں سے ڈیٹا آسانی سے باہر نہیں نکل سکتا)، ایئر گیپڈ نیٹ ورک سے کسی دوسرے نیٹ ورک سے کوئی فزیکل تار منسلک نہیں ہے۔ .

مزید برآں، تمام وائرلیس کمیونیکیشن ہارڈویئر کو عام طور پر غیر فعال کر دیا جاتا ہے (اور اگر ممکن ہو تو مثالی طور پر جسمانی طور پر ہٹا دیا جاتا ہے، یا تاروں یا سرکٹ بورڈ کے نشانات کاٹ کر مستقل طور پر منقطع کر دیا جاتا ہے)۔

خیال یہ ہے کہ ایک ایسا ماحول پیدا کیا جائے جہاں حملہ آور یا غیر متاثرہ اندرونی افراد اسپائی ویئر جیسے بدنیتی پر مبنی کوڈ کو انجیکشن لگانے میں کامیاب ہو جائیں۔ میں سسٹم کے مطابق، انہیں اپنے چوری شدہ ڈیٹا کو واپس حاصل کرنا آسان، یا ممکن بھی نہیں ہوگا۔ باہر پھر سے.

یہ اس کی آواز سے زیادہ مشکل ہے۔

بدقسمتی سے، بغیر کسی ظاہری "ڈیٹا کی خامیوں" کے استعمال کے قابل ایئر گیپڈ نیٹ ورک بنانا اس سے کہیں زیادہ مشکل ہے جو لگتا ہے، اور بین گوریون یونیورسٹی کے محققین نے ماضی میں متعدد قابل عمل چالوں کو بیان کیا ہے، اس کے ساتھ کہ آپ ان کو کیسے کم کرسکتے ہیں۔

ہم نے اس سے پہلے بھی کئی مواقع پر ان کے کام کے بارے میں دل چسپی اور خوشی کے امتزاج کے ساتھ لکھا ہے، بشمول عجیب چالیں جیسے گیروسکوپ (موبائل فون کی کمپاس چپ کو خام مائکروفون میں تبدیل کرنا) LANTENNA (ریڈیو اینٹینا کے طور پر ہارڈ وائرڈ نیٹ ورک کیبلز کا استعمال کرتے ہوئے) اور پرستار (ایک آڈیو "ڈیٹا چینل" بنانے کے لیے سسٹم لوڈ کو تبدیل کرکے CPU پنکھے کی رفتار میں فرق)۔

اس بار، محققین نے اپنی نئی چال کو بدقسمتی اور شاید غیر ضروری طور پر مبہم نام دیا ہے۔ COVID-bit، کہاں COV واضح طور پر "خفیہ" کے لئے کھڑے کے طور پر درج کیا گیا ہے، اور ہم اس کا اندازہ لگانا چھوڑ دیتے ہیں۔ ID بٹ اس کا مطلب ہے "معلومات کا انکشاف، تھوڑا سا"۔

یہ ڈیٹا نکالنے کی اسکیم کمپیوٹر کی اپنی پاور سپلائی کو غیر مجاز ابھی تک قابل شناخت اور ڈی کوڈ ایبل ریڈیو ٹرانسمیشن کے ذریعہ کے طور پر استعمال کرتی ہے۔

محققین کا دعویٰ ہے کہ خفیہ ڈیٹا ٹرانسمیشن کی شرح 1000 بٹس/سیکنڈ تک ہے (جو 40 سال پہلے ایک بالکل مفید اور قابل استعمال ڈائل اپ موڈیم کی رفتار تھی)۔

وہ یہ بھی دعویٰ کرتے ہیں کہ لیک ہونے والا ڈیٹا ایک غیر ترمیم شدہ اور معصوم نظر آنے والے موبائل فون کے ذریعے موصول کیا جا سکتا ہے - یہاں تک کہ ایک جس کا اپنا تمام وائرلیس ہارڈ ویئر بند ہے - 2 میٹر تک۔

اس کا مطلب یہ ہے کہ ایک محفوظ لیب کے باہر کے ساتھی اس چال کو چوری شدہ ڈیٹا کو غیر مشکوک طریقے سے حاصل کرنے کے لیے استعمال کر سکتے ہیں، یہ فرض کرتے ہوئے کہ لیب کی دیواریں ریڈیو کے رساو سے کافی اچھی طرح سے محفوظ نہیں ہیں۔

تو، یہاں کس طرح ہے COVID-bit کام کرتا ہے.

ڈیٹا چینل کے طور پر پاور مینجمنٹ

جدید CPUs عام طور پر اپنے آپریٹنگ وولٹیج اور فریکوئنسی کو بدلتے ہوئے بوجھ کے مطابق ڈھالنے کے لیے مختلف کرتے ہیں، اس طرح بجلی کی کھپت کو کم کرتے ہیں اور زیادہ گرمی کو روکنے میں مدد کرتے ہیں۔

درحقیقت، کچھ لیپ ٹاپ پنکھے کی ضرورت کے بغیر CPU درجہ حرارت کو کنٹرول کرتے ہیں، اگر پروسیسر بہت زیادہ گرم ہونے لگے تو جان بوجھ کر اسے سست کر دیتے ہیں، کم کارکردگی کی قیمت پر فضلہ کی گرمی کو کم کرنے کے لیے فریکوئنسی اور وولٹیج دونوں کو ایڈجسٹ کرتے ہیں۔ (اگر آپ نے کبھی سوچا ہے کہ آپ کے نئے لینکس کے کرنل سردیوں میں تیزی سے کیوں بنتے نظر آتے ہیں، تو اس کی وجہ یہ ہو سکتی ہے۔)

وہ ایک صاف ستھرا الیکٹرانک ڈیوائس کی بدولت ایسا کر سکتے ہیں جسے SMPS کہا جاتا ہے، مختصر کے لیے سوئچ موڈ بجلی کی فراہمی.

SMPSes اپنے آؤٹ پٹ وولٹیج کو تبدیل کرنے کے لیے ٹرانسفارمرز اور متغیر مزاحمت کا استعمال نہیں کرتے ہیں، جیسا کہ پرانے زمانے میں پرانے زمانے کے، بھاری، ناکارہ، بزی پاور اڈاپٹر کیا کرتے تھے۔

اس کے بجائے، وہ ایک مستحکم ان پٹ وولٹیج لیتے ہیں اور ایک سیکنڈ میں سینکڑوں ہزاروں سے لاکھوں بار کہیں بھی وولٹیج کو مکمل طور پر آن اور مکمل طور پر بند کرنے کے لیے تیز رفتار سوئچنگ ٹرانزسٹر کا استعمال کرتے ہوئے اسے صاف DC مربع لہر میں تبدیل کرتے ہیں۔

کافی آسان برقی اجزاء پھر اس کٹے ہوئے DC سگنل کو ایک مستحکم وولٹیج میں بدل دیتے ہیں جو اس تناسب سے متناسب ہے کہ "آن" مراحل اور "آف" مراحل صاف ستھرا سوئچ شدہ مربع لہر میں کتنی دیر تک ہیں۔

ڈھیلے الفاظ میں، ایک 12V DC ان پٹ کا تصور کریں جو ایک سیکنڈ کے 1/500,000ویں حصے کے لیے مکمل طور پر آن ہوتا ہے اور پھر ایک سیکنڈ کے 1/250,000ویں حصے کے لیے بار بار مکمل طور پر بند ہوتا ہے، لہذا یہ 12/1 وقت کے لیے 3V پر ہوتا ہے اور اس کے 0/2 کے لیے 3V پر۔ پھر تصور کریں کہ اس برقی مربع لہر کو ایک انڈکٹر، ایک ڈائیوڈ اور ایک کپیسیٹر کے ذریعہ چوٹی کے ان پٹ لیول کے 1/3 پر مسلسل DC آؤٹ پٹ میں "ہموار" کیا جا رہا ہے، اس طرح 4V کا تقریباً مکمل طور پر مستحکم آؤٹ پٹ پیدا ہوتا ہے۔

جیسا کہ آپ تصور کر سکتے ہیں، اس سوئچنگ اور سموٹنگ میں ایس ایم پی ایس کے اندر کرنٹ اور وولٹیج کی تیز رفتار تبدیلیاں شامل ہوتی ہیں، جس کے نتیجے میں معمولی برقی مقناطیسی فیلڈز بنتی ہیں (سادہ الفاظ میں، ریڈیو کی لہریں) جو آلے میں ہی دھاتی کنڈکٹرز کے ذریعے نکلتا ہے، جیسے سرکٹ بورڈ کنڈکٹر کے نشانات اور تانبے کی وائرنگ۔

اور جہاں برقی مقناطیسی رساو ہے، آپ یقین کر سکتے ہیں کہ بین گوریون یونیورسٹی کے محققین اسے ممکنہ خفیہ سگنلنگ میکانزم کے طور پر استعمال کرنے کے طریقے تلاش کر رہے ہوں گے۔

لیکن آپ SMPS کے ریڈیو شور کو ایک سیکنڈ میں لاکھوں بار سوئچ کرنے کے لیے شور کے علاوہ کسی بھی چیز کو کیسے استعمال کر سکتے ہیں؟

سوئچنگ کی شرح کو تبدیل کریں۔

چال، ایک کے مطابق رپورٹ محقق Mordechai Guri کی طرف سے لکھا گیا، CPU پر بوجھ کو اچانک اور ڈرامائی طور پر تبدیل کرنا ہے، لیکن بہت کم فریکوئنسی پر، جان بوجھ کر ہر CPU کور پر چلنے والے کوڈ کو سیکنڈ میں 5000 اور 8000 بار کے درمیان تبدیل کرنا ہے۔

ان نسبتاً کم تعدد پر پروسیسر لوڈ میں تبدیلیوں کا ایک منظم نمونہ بنا کر…

…گوری ایس ایم پی ایس کو دھوکہ دینے کے قابل تھا۔ اس کی اعلی تعدد سوئچنگ کی شرحوں کو تبدیل کرنا اس طرح کہ اس نے کم تعدد والے ریڈیو پیٹرن بنائے جن کا قابل اعتماد طریقے سے پتہ لگایا جا سکتا ہے اور ڈی کوڈ کیا جا سکتا ہے۔

اس سے بھی بہتر، یہ دیکھتے ہوئے کہ اس کا جان بوجھ کر پیدا کردہ برقی مقناطیسی "سیڈو شور" 0Hz اور 60kHz کے درمیان ظاہر ہوا، یہ اوسط لیپ ٹاپ یا موبائل فون آڈیو چپ کے نمونے لینے کی صلاحیتوں کے ساتھ اچھی طرح سے منسلک ہوا، جو آواز کو ڈیجیٹل کرنے اور واپس چلانے کے لیے استعمال ہوتا ہے۔ موسیقی

(جملہ آڈیو چپ اوپر کوئی ٹائپنگ نہیں ہے، حالانکہ ہم ریڈیو لہروں کے بارے میں بات کر رہے ہیں، جیسا کہ آپ جلد ہی دیکھیں گے۔)

انسانی کان، جیسا کہ ایسا ہوتا ہے، تقریباً 20 کلو ہرٹز تک کی فریکوئنسی سن سکتا ہے، اور آپ کو آواز کے دوغلوں کا قابل اعتماد طریقے سے پتہ لگانے کے لیے اس شرح سے کم از کم دو گنا آؤٹ پٹ یا ریکارڈ ان پٹ پیدا کرنے کی ضرورت ہوتی ہے اور اس طرح اعلی تعدد کو قابل عمل صوتی لہروں کے طور پر دوبارہ پیدا کرنا ہوتا ہے۔ صرف اسپائکس یا DC طرز کی "سیدھی لکیریں"۔

سی ڈی کے نمونے لینے کی شرح (کمپیکٹ ڈسکس، اگر آپ کو یاد ہے تو) اس وجہ سے 44,100Hz پر سیٹ کیا گیا تھا، اور DAT (ڈیجیٹل آڈیو ٹیپ) 48,000Hz کی ایک جیسی-لیکن-تھوڑی-مختلف شرح کی بنیاد پر، اس کے فوراً بعد پیروی کی گئی۔

نتیجے کے طور پر، آج کل استعمال ہونے والے تقریباً تمام ڈیجیٹل آڈیو ڈیوائسز، بشمول ہیڈ سیٹس، موبائل فونز اور پوڈ کاسٹنگ مائکس، 48,000Hz کی ریکارڈنگ کی شرح کو سپورٹ کرتے ہیں۔ (کچھ فینسی مائکس اوپر جاتے ہیں، دوگنا، دوگنا اور یہاں تک کہ اس شرح کو 384kHz تک بڑھاتے ہیں، لیکن 48kHz ایک ایسی شرح ہے جس پر آپ یہ فرض کر سکتے ہیں کہ تقریباً کوئی بھی عصری ڈیجیٹل آڈیو ڈیوائس، یہاں تک کہ سب سے سستا آلہ جو آپ کو مل سکتا ہے۔ ریکارڈ۔)

جہاں آڈیو ریڈیو سے ملتی ہے۔

روایتی مائیکروفون جسمانی آواز کے دباؤ کو برقی سگنلز میں تبدیل کرتے ہیں، اس لیے زیادہ تر لوگ اپنے لیپ ٹاپ یا موبائل فون پر آڈیو جیک کو برقی مقناطیسی تابکاری کے ساتھ منسلک نہیں کرتے ہیں۔

لیکن آپ اپنے موبائل فون کو تبدیل کر سکتے ہیں۔ آڈیو سرکٹری کو کم معیار، کم تعدد، کم طاقت میں ریڈیو وصول کنندہ یا ٹرانسمیٹر…

بس ایک تار لوپ پر مشتمل ایک "مائیکروفون" (یا "ہیڈ فونز" کا ایک جوڑا) بنا کر، اسے آڈیو جیک میں پلگ کر، اور اسے ریڈیو اینٹینا کے طور پر کام کرنے دیں۔

اگر آپ بیہوش الیکٹریکل "آڈیو" سگنل کو ریکارڈ کرتے ہیں جو تار لوپ میں اس کے سامنے آنے والی برقی مقناطیسی تابکاری سے پیدا ہوتا ہے، تو آپ کے پاس ریڈیو لہروں کی 48,000Hz ڈیجیٹل تعمیر نو ہوتی ہے جب آپ کا "اینٹینا فون" پلگ ان ہوتا ہے۔

لہذا، ریڈیو "شور" کی تعمیر کے لیے کچھ ہوشیار فریکوئنسی انکوڈنگ تکنیکوں کا استعمال کرتے ہوئے جو کہ صرف بے ترتیب شور ہی نہیں تھا، گوری 100 بٹس/سیکنڈ سے 1000 بٹس/ تک چلنے والے ڈیٹا کی شرحوں کے ساتھ ایک خفیہ، یک طرفہ ڈیٹا چینل بنانے میں کامیاب رہا۔ سیکنڈ، ڈیوائس کی قسم پر منحصر ہے جس پر CPU لوڈ ٹویکنگ کوڈ چل رہا تھا۔

ڈیسک ٹاپ پی سی، گوری نے پایا، بہترین کوالٹی کی "خفیہ ریڈیو لہریں" پیدا کرنے کے لیے فریب کیا جا سکتا ہے، بغیر کسی غلطی کے 500 بٹس/سیکنڈ یا 1000% ایرر ریٹ کے ساتھ 1 بٹس/سیکنڈ۔

Raspberry Pi 3 بغیر کسی غلطی کے 200 بٹس/سیکنڈ پر "منتقل" کر سکتا ہے، جبکہ ٹیسٹ میں استعمال ہونے والا ڈیل لیپ ٹاپ 100 بٹس/سیکنڈ کا انتظام کرتا ہے۔

ہم یہ فرض کر رہے ہیں کہ سرکٹری اور پرزے جتنی زیادہ مضبوطی سے کسی ڈیوائس کے اندر ہوں گے، SMPS سرکٹ کے ذریعے پیدا ہونے والے خفیہ ریڈیو سگنلز میں اتنی ہی زیادہ مداخلت ہوگی۔

گوری نے یہ بھی تجویز کیا کہ لیپ ٹاپ کلاس کمپیوٹرز پر عام طور پر استعمال ہونے والے پاور مینجمنٹ کنٹرولز، جن کا مقصد بیٹری کی زندگی کو طول دینا ہے، اس حد تک کم کرتے ہیں کہ سی پی یو پروسیسنگ لوڈ میں تیزی سے تبدیلیاں ایس ایم پی ایس کے سوئچنگ کو متاثر کرتی ہیں، اس طرح ڈیٹا لے جانے کی صلاحیت کو کم کرنا۔ خفیہ سگنل

Nevertheless, 100 bits/sec is enough to steal a 256-bit AES key in under 3 seconds, a 4096-bit RSA key in about a minute, or 1 MByte of arbitrary data in under a day.

کیا کیا جائے؟

اگر آپ ایک محفوظ علاقہ چلاتے ہیں اور آپ اس قسم کے خفیہ اخراج چینلز کے بارے میں فکر مند ہیں:

  • اپنے محفوظ علاقے کے ارد گرد ریڈیو شیلڈنگ شامل کرنے پر غور کریں۔ بدقسمتی سے، بڑی لیبز کے لیے، یہ مہنگا ہو سکتا ہے، اور اس میں عام طور پر لیب کی پاور سپلائی وائرنگ کی مہنگی تنہائی کے ساتھ ساتھ دھاتی جالی کے ساتھ دیواروں، فرشوں اور چھتوں کو محفوظ کرنا شامل ہے۔
  • کاؤنٹر سرویلنس ریڈیو سگنلز بنانے پر غور کریں۔ فریکوئنسی بینڈ میں ریڈیو سپیکٹرم کو "جامنگ" کرنا جسے عام آڈیو مائیکروفون ڈیجیٹائز کر سکتے ہیں اس طرح کے حملے کو کم کر دے گا۔ تاہم، نوٹ کریں کہ ریڈیو جیمنگ کے لیے آپ کے ملک کے ریگولیٹرز سے اجازت درکار ہو سکتی ہے۔
  • اپنے ایئر گیپ کو 2 میٹر سے اوپر بڑھانے پر غور کریں۔ اپنے فلور پلان کو دیکھیں اور اس بات کو ذہن میں رکھیں کہ محفوظ لیب کا اگلا دروازہ کیا ہے۔ اپنے نیٹ ورک کے غیر محفوظ حصے میں کام کرنے والے عملے یا زائرین کو سامان کے اندر 2m سے زیادہ قریب نہ آنے دیں، چاہے راستے میں کوئی دیوار ہی کیوں نہ ہو۔
  • محفوظ آلات پر بے ترتیب اضافی عمل چلانے پر غور کریں۔ اس سے خفیہ سگنلز کے اوپر غیر متوقع ریڈیو شور شامل ہوتا ہے، جس سے ان کا پتہ لگانا اور ڈی کوڈ کرنا مشکل ہو جاتا ہے۔ جیسا کہ گوری نوٹ کرتا ہے، تاہم، یہ "صرف صورت میں" کرنے سے آپ کی دستیاب پروسیسنگ پاور ہر وقت کم ہوجاتی ہے، جو کہ قابل قبول نہیں ہوسکتی ہے۔
  • اپنے CPU فریکوئنسی کو لاک کرنے پر غور کریں۔ کچھ BIOS سیٹ اپ ٹولز آپ کو ایسا کرنے دیتے ہیں، اور یہ پاور سوئچنگ کی مقدار کو محدود کرتا ہے۔ تاہم، گوری ملا کہ یہ واقعی صرف حملے کی حد کو محدود کرتا ہے، اور حقیقت میں اسے ختم نہیں کرتا ہے۔

یقینا، اگر آپ کے پاس فکر کرنے کے لیے کوئی محفوظ علاقہ نہیں ہے…

…پھر آپ اس کہانی سے لطف اندوز ہو سکتے ہیں، جبکہ یاد رکھیں کہ یہ اس اصول کو تقویت دیتی ہے۔ حملے صرف بہتر ہوتے ہیں۔، اور اس طرح کہ سلامتی واقعی ایک سفر ہے، منزل نہیں۔.


ٹائم اسٹیمپ:

سے زیادہ ننگی سیکیورٹی