Panaliti ti paguron luhur di AS sareng Israél parantos nyebarkeun makalah anu ngajelaskeun metode “kriptanalisis dumasar-video”. Istilah ieu jauh tina gampang kaharti, sapertos makalah sorangan. Nanging, sapertos biasa, urang bakal nyobian ngajelaskeun sadayana dina basa anu sederhana.

serangan cryptanalysis basis video

Bayangkeun serangan nyata ngagunakeun téknologi ieu. Bisa jadi kieu. The intruders meunang aksés ka sistem panjagaan video dina wangunan parusahaan. Salah sahiji kaméra ditujukeun ka panto kamar locker anu aman pikeun, sebutkeun, dokumén anu digolongkeun. Dina panto aya maca kartu pinter. Hiji pagawe parusahaan ditilik panto jeung diselapkeun kartu maranéhna; muka konci.

Kartu pinter ngandung microchip nu speaks ka nu maca. Pikeun pariksa konci anu disandikeun dina kartu pinter ngalawan data dina pamaca, anu terakhir ngalaksanakeun algoritma kriptografi – nyaéta, runtuyan komputasi. Dina kaayaan normal, sesah pisan ngadamel salinan konci sapertos kitu – sanaos anjeun tiasa nyandak anu asli. Tapi aya kerentanan: pamaca LED. Ieu nunjukkeun yén alatna berpungsi, ngarobah warna tina beureum ka héjo nalika sémah diidinan sareng panto tiasa dibuka.

Kacaangan indikator, anu gumantung kana beban dina sistem pamaca, robih salami operasi kriptografi: contona, nalika prosésor pamaca sibuk sareng itungan, kacaangan LED rada turun. Ku analisa ieu parobahan leutik, kasebut nyaéta dimungkinkeun pikeun ngarekonstruksikeun konci swasta jeung kukituna nyieun kartu pinter nu muka panto ka kamar rusiah. Lamun intruder miboga aksés ka kaméra video tur bisa meunang nyekel video LED pamaca urang, dina tiori, aranjeunna lajeng bisa hack kana sistem kaamanan wangunan urang.

Kasulitan praktis

Nempatkeun téori kana prakték dina makalah sapertos kieu henteu gampang. Skenario di luhur teu mungkin dilaksanakeun dina prakna dina mangsa nu bakal datang. Sareng pikeun ahli kaamanan hardware, kerentanan ieu sanés énggal. Ieu mangrupikeun kasus klasik serangan saluran samping: data bocor ngaliwatan sababaraha prosés anu teu jelas dina operasi alat. Métode tradisional, puluhan taun narajang kartu pinter sareng alat-alat sanés anu nganggo algoritma enkripsi data nyaéta pikeun ngukur tegangan dina alat. Salila itungan, tegangan ieu rada robah. Ku nitenan parobihan sakedik ieu, panyerang tiasa tiasa ngabalikeun-insinyur algoritma: contona, ku cara ngahubungkeun turunna tegangan ka nilai khusus anu diolah.

Fitur tina serangan saluran samping sapertos kieu nyaéta itunganna gancang pisan. Dina raraga ngarekonstruksikeun hiji konci enkripsi, hiji kudu ngukur tegangan ratusan atawa malah rébuan kali per detik. Tapi LEDs mangrupa bagian tina sirkuit catu daya sakabéh alat, hartina kacaangan maranéhna beda-beda jeung tegangan. Lalajo kamajuan: serangan henteu deui merlukeun parabot rumit sarta mahal. Henteu kedah ngabongkar alat sareng kabel solder ka papan sirkuit. Ngan arahkeun kaméra pidéo ka LED, rekam, analisa sareng kéngingkeun hasilna.

Fitur analisis video

Nalika nganalisa rekaman pidéo dina prakték, panulis makalah ngalaman seueur kasusah. Kaméra normal ngarékam pidéo dina 60 pigura per detik, sedengkeun kaméra luhur – henteu langkung ti 120. Pikeun serangan kana algoritma enkripsi, éta rendah teuing. Pikeun ningkatkeun metodeu ieu, panaliti ngeksploitasi cacad anu aya dina kaméra digital anu biasana bajoang diatasi ku pabrik: anu disebut shutter rolling. Nalika urang mencet tombol jepret, sensor gambar kaméra urang teu nyandak snapshot sakedapan. Anu kajantenan nyaéta yén piksel sénsor diseken sacara berurutan, baris demi baris, ti luhur ka handap. Lamun urang motret hiji obyék anu gerak dina laju luhur, ieu bisa ngahasilkeun éfék artistik. Pikirkeun bilah spinning helikopter.

Conto has rolling shutter.

Salaku kaméra digital sequentially maca data ti sensor gambar, vanes boga waktu pikeun mindahkeun. hasilna mangrupakeun gambar menyimpang. Sumber

Para panalungtik proceeded kieu: aranjeunna dibawa kaméra ngadeukeutan ka LEDs ambéh maranéhanana ngeusi ampir sakabéh wewengkon pigura. Teras aranjeunna ngukur kacaangan, sanés sadayana pigura, tapi unggal garis. “Frékuénsi pangukuran” – sareng akurasi – janten ningkat pisan: dugi ka 61,400 kali per detik dina kasus kaméra iPhone 14. Ahéng, dina skenario panggunaan kaméra anu rada atypical ieu, iPhone ngéléhkeun Samsung dina hal jumlah data. dirékam.

Nguji kamampuan smartphone pikeun nyandak parobahan leutik dina kacaangan LED.

Nguji kamampuan smartphone pikeun nyandak parobahan leutik dina kacaangan LED dina frékuénsi anu tangtu. Sumber

Potret layar di luhur nunjukkeun hasil tina konfigurasi anu ningkat ieu: panalungtik ngajantenkeun LED ngacieupan dina frékuénsi anu tangtu, laun-laun ningkatkeunana. Ngahurungkeun sareng mareuman LED jelas katingali ku cara ngukur fluktuasi kakuatan (kénca luhur). Parobihan dina kacaangan LED tiasa katingali jelas nalika nganggo sénsor poto khusus (katuhu luhur). Uji nganggo dua smartphone salaku kaméra pidéo (baris handap). Sakumaha anu urang tingali, aranjeunna ngarékam kedip-kedip LED dina frékuénsi anu cukup rendah; parobahan frékuénsi luhur dina kacaangan leungit. Tapi dina laju pigura dasar (60 atawa 120 kali per detik), malah hasil ieu kaluar jangkauan. Kanaékan ieu tétéla cukup pikeun serangan suksés.

Hasil serangan

Pikeun ngabuktikeun kamungkinan “serangan pidéo” dina prakna, panalungtik nunjukkeun kumaha konci enkripsi pribadi tiasa diékstrak tina sababaraha pamiarsa kartu pinter. Dina masing-masing tina lima percobaan, LED dijieun pikeun nembongkeun rusiah na. Sacara tiori, smartphone atawa kaméra vidéo malah teu kudu deukeut alat; dina kaayaan nu tangtu, sinyal bisa dirékam nepi ka jarak 60 méter. Tim éta ogé mendakan yén ayana sumber cahaya sanés (kamar anu cahayana panonpoé, contona) mangaruhan katepatan pangukuran. Ieu complicates serangan ku nambahkeun noise kana sinyal nu mangpaat, tapi teu kritis kana hasilna.

Tapi éta henteu sadayana. Panaliti nyerang Samsung Galaxy S8, anu ngajalankeun algoritma enkripsi data SIKE.

Exfiltration data rahasia tina smartphone.

Exfiltration data rahasia tina smartphone. Sumber

Smartphone teu gaduh LED anu hurung nalika alat dihurungkeun. Tapi panaliti éta licik: aranjeunna nyandak telepon sareng nyambungkeun spiker portabel anu ngagaduhan LED! Kusabab spiker didamel ku smartphone, skenario dimana kacaangan LED gumantung kana beban prosesor ditiru.

Hasilna nyaéta serangan Hertzbleed dina sélulér (tingali di dieu pikeun detil), mastikeun yén prosesor dumasar kana arsitéktur ARM ogé résiko tina serangan jenis ieu (kertas aslina ngan ukur ngabahas kerentanan dina chip Intel sareng AMD kalayan arsitektur x86).

Urang ayeuna ngobrol ngeunaan percobaan téoritis murni, teu ngeunaan maok konci enkripsi sabenerna dipaké. Itungan kriptografi dipicu dina smartphone dumasar kana algoritma anu tangtu. Ku ngukur kacaangan LED dina spiker disambungkeun ka telepon, panalungtik bisa nangkep operasi algoritma jeung cageur konci swasta. Kusabab smartphone langkung kompleks tibatan pamiarsa kartu pinter, tingkat bising dina pangukuran langkung luhur. Sanajan kitu, percobaan éta suksés.

Ngeunaan mangpaat tina ieu panalungtikan ilmiah

Panaliti ieu sigana henteu tiasa dilarapkeun dina prakték dina waktos anu caket. Seranganna luar biasa rumit, sareng sesah ngadamel kasus pamakean anu realistis pikeun aranjeunna. Sakumaha anu sering kajadian, pentingna makalah sapertos henteu aya dina eksploitasi praktis tina “kerentanan anu kapanggih”. Panginten kacindekan utama tina ulikan ieu nyaéta yén alat khusus anu sakali diperyogikeun pikeun serangan saluran samping parantos diganti ku alat anu sayogi.

Urang sering posting ngeunaan exfiltration data ngaliwatan saluran teu jelas, kayaning speaker PC desktop. Tapi dina sadaya kasus ieu, malware kedah parantos dipasang dina komputer korban. Tulisan ieu nunjukkeun kamungkinan éksfiltrasi inpormasi sénsitip tanpa peretasan sateuacana, ku ngan ukur ningali kakuatan LED.

Sareng éta janten kontribusi anu penting pikeun pangaweruh umum ngeunaan serangan saluran samping. Urang ngan bisa ngaharepkeun yén produsén alat rentan merhatikeun sarta ngaronjatkeun desain model anyar – saméméh maranéhanana liang kaamanan bisa dieksploitasi dina prakna. Barina ogé, sakumaha kertas nembongkeun, éta geulis basajan ngawangun hiji LED nu teu nembongkeun sagala informasi digolongkeun: Contona, nambahkeun hiji kapasitor mirah ka sirkuit catu daya, sarta masalahna direngsekeun. Sareng ukuran pikeun ngalawan serangan saluran samping ogé tiasa dilaksanakeun dina tingkat parangkat lunak. Anu pamungkas, naha henteu ngaleungitkeun LEDs sadayana? Naha aya anu sono pisan ka anjeunna?


#Éksfiltrasi #data #LED #Blog #resmi #Kaspersky

Panaliti di Universitas Korea di Seoul parantos nyebarkeun makalah anu ngajelaskeun metode anyar pikeun maok data tina komputer anu gaduh panyalindungan maksimal; nyaeta – housed di kamar terasing tur dikurilingan ku gap hawa (nyaéta, teu nyambung ka internét atawa jaringan lokal). Jenis serangan ieu tiasa janten jalan terakhir pikeun aktor jahat nalika teu aya metode anu langkung sederhana anu tiasa dianggo.

Exfiltration data dina hal ieu ngagunakeun speaker komputer: teu plug-in alat, tapi titilar tina komputer pribadi munggaran – speaker internal, ogé katelah “Speaker PC”. Motherboards masih biasana Fitur hiji keur kasaluyuan, sarta tétéla speaker misalna bisa dipaké pikeun exfiltration data.

Latar

Kami parantos nyebarkeun sababaraha carita ngeunaan metode maling data. Ieu, contona, ngeunaan ngetok smartphone ku ngagunakeun accelerometer anu diwangun. Carita ieu ngeunaan maling data ku cara ngamanipulasi sinyal radio tina catu daya CPU. Exfiltration data ngaliwatan speaker diwangun kana motherboard nu bisa sigana unsophisticated di ngabandingkeun kana dua métode, tapi ulah poho yén basajan serangan – nu leuwih luhur kasempetan sukses. Salaku tambahan, panyerang henteu peryogi alat khusus pikeun kéngingkeun data anu berharga: sadayana anu diperyogikeun nyaéta pikeun ngadeukeutkeun smartphone ka komputer target.

Unggal ulikan jenis ieu dimimitian ku pedaran skenario serangan hypothetical. Dina hal ieu, ieu: hayu urang nyandak komputer pamaréntah atanapi perusahaan anu nyepeng inpormasi rahasia. Datana rahasia pisan yén komputer terasing tina internét, sareng kamungkinan LAN, pikeun ningkatkeun kaamanan; tapi skenario nunjukkeun yén komputer masih kainfeksi spyware dina hiji atawa cara séjén. Sanajan kitu, figuring kaluar persis kumaha ieu kajadian teu subyek makalah peneliti ‘. Anggap hiji nenjo ngatur pikeun meunangkeun flash drive kana kamar aman tur sambungkeun ka komputer. Atawa, komputer bisa jadi kainféksi ngaliwatan serangan ranté suplai saméméh maranéhna malah dikirimkeun ka organisasi.

Janten, program spionase parantos ngumpulkeun rusiahna, tapi ayeuna para panyerang peryogi cara pikeun ngaleungitkeun aranjeunna. Dina skénario anu digunakeun ku panalungtik Koréa, nénjo sacara fisik asup ka kamar tempat komputerna aya, mawa smartphone kalayan parangkat lunak ngarékam sora dasar. Spyware nyiarkeun data dina bentuk sinyal audio dina frékuénsi anu luhur pisan anu teu tiasa didangu ku ceuli manusa. Smartphone ngarékam sora éta, anu teras di-decode ku panyerang pikeun pulih data.

Nu penting mah, panalungtikan éksfiltrasi data ngaliwatan panyatur geus kungsi dilakukeun saméméhna. Tulisan panalungtikan 2018 ieu ti Israél nunjukkeun kumaha dua komputer komunikasi liwat ultrasound nganggo spiker sareng mikropon anu diwangun. Sanajan kitu, éta métode serangan teoritis boga hiji aral: ngabayangkeun hiji komputer ngadalikeun parabot berharga. Naha perusahaan leres-leres adaptasi sareng alat audio éksternal tambahan pikeun genah operator? Ku kituna, serangan ieu ngan bisa dilaksanakeun lamun informasi nu ditangtayungan disimpen dina laptop, sakumaha laptop biasana geus terpadu speaker audio.

Tangtangan maok ultrasound

Panaliti Korea nyarankeun yén panyerangna ngagunakeun spiker PC anu diwangun. Deui dina 1981, éta hiji-hijina alat sora dina IBM PC munggaran. Nalika speaker PC lolobana ngahasilkeun sora squeaky, sababaraha pamekar video game geus hasil dipaké kamampuhan terjal maranéhna pikeun nyieun soundtracks santun. PC modéren jarang nganggo spiker anu diwangun pikeun naon waé salian ti diagnostik. Upami komputer teu tiasa boot, teknisi tiasa ngaidentipikasi kasalahan ku jumlah sareng durasi nada anu dipancarkeun ku spiker internal. Speaker PC eighties aslina éta unit misah nu plugged kana konektor motherboard. papan sirkuit modern biasana mibanda speaker leutik soldered onto aranjeunna.

Panaliti Korea kedah nunjukkeun saluran transfer data anu dipercaya anu ngagunakeun spiker sareng, anu langkung penting, anu praktis. Bagian transmisi cukup basajan: “malware” ngajalankeun dina mesin Ubuntu-Powered Linux Ubuntu alternates antara bip pondok tina 18kHz na 19kHz, kalawan kahiji nyaeta “titik”, sarta panungtungan – nu “dash”. Éta tiasa dianggo pikeun ngirimkeun inpormasi dina kode Morse, anu biasana dianggo pikeun komunikasi radio. Upami anjeun ngarékam pangiriman sora ieu (teu kadéngé ku kalolobaan manusa) dina smartphone anjeun, anjeun bakal nampi anu sapertos kieu:

Spektrogram sinyal mindahkeun data ngaliwatan spiker

Spektrogram sinyal ngaliwatan spiker anu diwangun sareng dirékam dina smartphone. Garis di luhur mangrupikeun “titik” sareng “garis” anu nyusun data anu dikirim. Sumber.

Spektrogram nunjukkeun sora anu digunakeun pikeun ngodekeun kecap “rusiah”. Butuh kasarna opat detik pikeun nransper ngan genep karakter, jadi prosés exfiltration lambat tapi masih bisa dipaké pikeun sababaraha jenis informasi kayaning kecap akses jeung konci enkripsi. Garis dina 18kHz sareng 19kHz mangrupikeun sinyal anu dihasilkeun ku speaker komputer. Volume na sarupa jeung noise latar tukang di rohangan, nu bisa ditempo di handap spéktrogram.

Para panalungtik ngalaksanakeun sababaraha percobaan pikeun ngahontal kaayaan idéal pikeun mindahkeun data: laju data kudu tetep dina atawa handap 20 bit per detik pikeun data bisa narima reliably ti jarak nepi ka 1,5 méter. Ngalambatkeun pangiriman langkung jauh tiasa ningkatkeun jarak éta sakitar satengah meter. Nempatkeun séntiméter telepon ti unit sistem ngamungkinkeun dua kali laju mindahkeun data. Naon waé tapi snippet data ringkes bakal nyandak sababaraha jam pikeun ngirim, ngajantenkeun serangan henteu praktis.

Gap hawa teu ngajamin sistem aman

Mindahkeun data ultrasonik mangrupikeun metode anu ditalungtik saé anu kadang dianggo pikeun tujuan konsumen. Dina lingkungan anu aman, saluran samping ieu janten ancaman. Panaliti Korea nyarankeun ngahapus spiker tina motherboard salaku panangtayungan ngalawan jenis serangan ieu. Nanging, sakumaha anu urang terang tina panilitian anu sanés, nalika patokna luhur sareng musuh komitmen pikeun nyéépkeun waktos sareng sumber daya pikeun ngahontal tujuanana, hese ngajagaan tina unggal trik éksfiltrasi data anu mungkin. Nyoplokkeun spéker internal tetep ngamungkinkeun pikeun moto gelombang radio tina kabel SATA, CPU, atanapi monitor, sanaos nganggo metode anu langkung canggih.

Isolasi maksimal tina komputer naon waé anu nyimpen data rahasia penting pisan. Nanging, langkung praktis pikeun investasi dina sistem deteksi malware, nimbangkeun yén skenario spionase naon waé dimimitian ku panyerang masang malware dina sistem target. Mangkaning, karya peneliti Korea ngajarkeun urang ngeunaan saluran rusiah anyar nu bisa dipaké pikeun maling data.


#Exfiltration #data #ngaliwatan #speaker