最近大家打招呼的方式都变成了“嗨,一起爬山吗?”
几部优秀悬疑剧的集体上线,也让我对各种“暗黑”手段开始感兴趣了。更幸运的是,科技的世界里从来不乏这类行动,什么窃听器、激光反射、微型摄像头、鱼缸破解安防等等,在黑客圈都是小case。
不过,谁也不能阻止黑客们力争上游。这一次,他们拥有了新目标——灯泡。
随处可见的灯泡居然也会被黑客选中吗?没错,最近就有研究人员通过灯泡震动,成功还原出了特朗普的讲话。
而相比于“灯泡窃听”这种极为小众的骚操作,“旁路攻击”在万物智联时代所埋下的危险,或许会更快来到我们身边。
危险的不是灯泡,而是整个世界
先来说说这个最新的研究lamphone。
它的恐怖之处在于,只需要笔记本电脑、一台望远镜和一个400美元的光电传感器,任何人都可以监听在几百英尺外的房间里所发出的任何声音。
以色列内盖夫本古里安大学(Ben Gurion University of the Negev)和魏茨曼科学研究所(Weizmann Institute of Science)的研究人员,将望远镜放置在办公室灯泡距离大概80英尺的地方,并在每个望远镜的目镜前面放好Thorlabs PDA100A2光电传感器。然后,当他们在房间里播放音乐和演讲录音时,只需要用电脑里的模数转换器,把传感器收集到的电信号转换成数字信息,就能够恢复出声音来。
在实验中,他们播放了特朗普的语音,以及一段披头士乐队的音乐,Lamphone不仅很好地还原电视内特朗普的讲话,还录下了 Let It Be,和谷歌云语音及音乐软件Shazam识别的没什么差别。
具体的原理,就是声音运动会给灯泡玻璃表面带来的微小振动,测量这些振动引起的灯泡光输出的微小变化,借助软件过滤噪音之后,就能以惊人的保真度复现了。
不需要在房间里安装任何窃听设备,就能听声辨音,听起来还挺劲爆的。而研究团队也计划在8月份的“黑帽子安全会议”上展示他们的作品——一堆悬挂的灯泡。
搞笑的地方也随之而来,那就是如果灯泡被固定在了灯具内,震动幅度可能没那么大;又或者用了更高级的LED灯泡,那这个发明也就没什么作用了。毕竟如果为了更好地接收对话,还需要升级昂贵的传感器、提高算法的降噪能力(LED灯泡的信噪比是荧光灯的70倍),着实投入不少,有这功夫搞点新型窃听器它不香吗?
最关键的是,万一房间里的人就喜欢黑灯瞎火地纯聊天,或者直接拉上窗帘,那什么灯泡信号都得集体凉凉。
读到这里,你可能会觉得研究人员天天瞎花研究经费,研究些什么不着四六的东西。其实如果强行挽尊一下,我们会发现灯泡窃听,也代表着一种潜在的新兴攻击方式,即 “旁路”攻击是完全可能被实现的。
而这种攻击,伴随着物联网的到来,也将危及电脑、手机甚至云端的网络安全。那时候出卖你的可就不是一个灯泡,而是你家里所有能连上网的东西。
在此时看到它,并且思考它,无疑是重要的。
旁路攻击:终于轮到我出场了
其实早在灯泡窃听技术出现之前,也有许多声波现象可以用作窃听。
1956年,M15(British intelligence)就试图破译埃及驻伦敦大使馆的密码,科学家Wright建议放置一个扩音器,通过Hagelin机器(一个旋转圆筒)可以听见滴答声,通过监听这个声音所泄露的信息,让M15在以后几年内都窃取到了这个大使馆的通话。
随着技术的进步,各种奇奇怪怪的窃听方式也开始出现。比如一束激光弹过目标的窗户,可以让间谍捕捉到里面的声音;受损的智能手机陀螺仪也能拾取声音;麻省理工学院、微软和Adobe的研究人员更是通过望远镜观察房间里的物体,比如一袋薯片或一棵植物,从视频中重建语音和音乐。
从这个角度看,Lamphone并不新鲜,也不会比手机和电脑更危险。
但这也提醒我们,在一个漏洞无处不在的时代,安全取决于“硬件木桶”中最短的那块板,也就是系统中最弱的组成部件。
旁路攻击,也就在万物互联前夜,闪亮登场。
所谓旁路攻击(Side Channel Attacks,SCA),指的是绕过对加密算法的繁琐分析,利用密码芯片等计算硬件中不小心泄露的信息,比如执行时间、功耗、电磁辐射之类的旁路信息(side-chalinel Leakage),经过统计学处理可以帮助破解密码。
举个例子,一个设备不同的硬件电路单元的功耗是不一样的,根据硬件的功耗变动也就可以推断出数据到底是哪些程序和硬件单元输出的,进而窃取。
Lamphone灯泡窃听所采用的就是声学密码分析,也就是捕捉设备在运算时泄漏的声学信号。
总的来看,旁路攻击有两个能力,放大了它的危害性:
一个是硬件层面,撞上了系统安全的低水位。
即使密码算法在不断精进,也可能由于不恰当的物理设备方式而变得不安全。尤其是当下,大家都习惯了不停地升级更新App和操作系统补丁,来预防软件层面的漏洞和攻击。可是硬件更新往往十分缓慢,灯泡、电视、饮水机、冰箱等等往往数年才更换一次,并且价格不菲,而产品智能化的趋势决定了这些硬件的潜在漏洞很容易被用户所忽略,进而成为易受攻击的对象。
截至目前,安全领域已经公布了许多硬件漏洞,比如Foreshadow、ZombieLoad、RIDL和Fallout等等。有限的解决思路是不断升级系统,但这也会让智能家电很快变得很卡,动不动就剩余存储空间不足。
二是“不走中路”,旁路组合攻击更加难以察觉。
与旁路攻击相对应的是“中间人攻击”MITM,就是攻击者通过嗅探或操控流量,控制一个虚拟机作为“中间人”,来完成APR欺骗(拦截用户请求)、DNS欺骗(引导用户访问假网站)、代理服务器(WiFi、VPN等劫持)等操作。
比如当你登录自己的银行账户完成支付时,整个会话过程都有可能成为黑客的攻击目标,它们会潜伏在会话中试图控制并截取你的隐私数据。
显然,这样的攻击能够通过恶意链接防范、安装升级软件系统等来避免。可是不需要“中间人”就能完成攻击的“旁路模式”呢?它们可是硬件自身特性所带来的数据问题,旁路攻击可以绕开加密和安全验证,这就让传统设计出来隔离特权级和用户级域之间的安全软件堆栈失去了用武之地。
是不是突然觉得自己家里啥设备都不是太安全?作为一个有点成功的“科技鬼故事”,灯泡窃听也能给我们带来新的安全思考。
除了嵌入式,还有哪些能让我们更安全
围绕着硬件攻击,越来越多的厂商开始使用嵌入式处理器。也就是将容易被“旁路攻击”的芯片处理器嵌入到联网系统之中,尤其是智能家居、自动驾驶、飞机、医疗设备等等安全攸关的应用上。
当然,“灯泡窃听”所带来的困境一样,这一方案显然是远远不够的。
目前看来,业内能做的就是:
1.积极探索类似灯泡窃听这样的新型攻击场景,提前训练、识别、开发新的硬件安全模型,来防范硬件漏洞。目前硬件设计者和算法工程师少有考虑抗击旁路攻击的技术,这势必会给信息系统带来巨大的安全隐患。
2.将防范旁路攻击引入到芯片设计环节,有研发团队证明,唯一程序执行检查(UPEC)可以在大规模生产和部署IC芯片之前检测设计过程中的硬件漏洞,能够最大程度地降低芯片设计中被遗漏的严重缺陷,提高嵌入式智慧系统的安全性。
3.在大规模上马智能设备之前,也要将硬件纳入安全体系。举个例子,大规模普及的电表智能卡,就有可能产生电子辐射及周边环境温度的相互反应,被黑客所监控进而进行密码分析,入侵相关系统。如果是自动驾驶汽车被监控呢?
由此可见,智能物联网的安全完整性设计,对整个数字世界都至关重要。历史证明,一个安全系统往往会屈从于它们实现方式中的弱点。没有对旁路攻击技术研究,真正的通信安全也就无从谈起。
一个灯泡,也有可能照亮万物智联的“深层黑洞”。
免责声明:此文内容为第三方自媒体作者发布的观察或评论性文章,所有文字和图片版权归作者所有,且仅代表作者个人观点,与 无关。文章仅供读者参考,并请自行核实相关内容。投诉邮箱:editor@fromgeek.com。
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。