射频能量采集下的侧信道攻击革命

admin 2024年4月11日15:36:18评论4 views字数 6280阅读20分56秒阅读模式

1

引  言

过去十年物联网(IoT)设备激增,从个人可穿戴智能设备到工业智能照明系统都有着明显提升。最近,射频(Radio Frequency,RF)能量采集,从远程的Wi-Fi路由器和蜂窝基站中收集电磁能量,以产生电能,已成为日常IoT设备延长电池寿命的有前途的方法,它还有望使我们更接近尼古拉·特斯拉通过空气为每个设备供电的愿景。具体来说,RF能量采集捕获环境无线电信号并将其转换为电能信号,可以揭示无线数据传输模式,数据传输模式可能会泄露移动设备执行的活动。
可利用这种技术对智能手机发起侧信道攻击以侵犯用户隐私,这种攻击仅依赖于受害者和无线发射器之间的射频能量,完全可以在空气中捕获,因此这种攻击的启动具有以下特点(i)无需注入恶意应用程序(ii)无需对智能手机进行本地物理访问(iii)无需拦截网络跟踪
基于此,这里介绍AppListener[1],该系统可以利用射频能量采集作为侧信道来侵犯受害者智能手机活动。为了进一步缓解距离限制并隐藏其存在,AppListener可以通过从受害者设备连接的Wi-Fi路由器采集射频能量模式来识别受害者设备以及正在执行哪个应用程序的哪个行为。为此,给出一个定制的射频能量采集模块,供AppListener用于捕获Wi-Fi路由器的能量模式。在采集了能量模式之后,以高精度识别受害者的细粒度行为也是较困难的,AppListener通过一个基于随机森林分类器的三层分类框架,以区分不同的设备、不同的应用程序行为。

2

动机及威胁模型

2.1 射频能量采集简介
RF能量采集是将电磁能量转换为可用于为电池和电气设备供电的电能的过程。例如,图1显示了典型的RF能量采集系统的工作流程。当发送无线信号时,无线发射器将电磁能量辐射到周围的无线信道中。RF能量采集器的接收天线捕获RF信号并将其馈送到匹配网络中,以最大化采集效率。然后,由整流器和电压倍增器组成的RF-to-DC电路将RF信号转换为可用于为电池充电或为电气设备供电的DC电压。
射频能量采集下的侧信道攻击革命

图1 射频能量采集系统

2.2 动机示例
下面,提供一个示例。考虑一个用户将其智能手机连接到 Wi-Fi 网络,并打开需要服务器提供服务的应用程序的场景。选择一组流行的应用程序,并构建一个射频能量采集器来进行初步研究。使用采集到的电压信号,研究是否可以(i)分类应用程序的类别,(ii)识别属于同一类别的应用程序,以及(iii)分类特定应用程序的不同行为。
(i)分类应用程序类别。首先,考虑三个类别的应用程序,并检查它们的能量采集模式。使用iPhone 11运行YouTube、Facebook和WhatsApp,分别代表视频、社交和通信三个类别的应用程序。具体地说,在YouTube上连续播放视频;在Facebook上滚动和评论帖子;在WhatsApp上输入并发送聊天消息。图2显示了这三个应用程序采集到的电压信号。这些信号彼此不同,这表明新发现的侧信道可以用于区分应用程序类别。
射频能量采集下的侧信道攻击革命

图2 采集的YouTube(视频)、Facebook(社交)和WhatsApp(通信)的电压信号

(ii)识别同一类别的应用程序。然后,从视频类别中选择三个流行的应用程序,即YouTube、Netflix和TikTok,来研究识别同一类别应用程序的可行性。使用三个常见行为来运行这些应用程序,即播放视频、快进和切换到下一个。图3显示了播放这三个应用程序时关联的采集电压信号,在所研究的三个应用程序中,YouTube的采集电压水平最高。这一观察结果表明了侧信道分类同一类别应用程序的可行性。
射频能量采集下的侧信道攻击革命

图3 采集的视频类别三个App的电压信号

(iii)对特定应用程序的不同行为进行分类。最后,图3还表明,特定应用程序的不同行为具有不同的电压模式,可用于执行细粒度的应用程序行为识别。
2.3 威胁模型
图4展示了基于射频能量采集的窃听攻击的典型场景。具体来说,当受害者在他的手机上使用一个连接到Wi-Fi路由器的应用时,攻击者可以通过在Wi-Fi路由器附近放置一个配备射频能量采集功能的物联网设备,并在近距离内分析采集到的电压信号,远程窃听受害者的移动应用行为。
射频能量采集下的侧信道攻击革命

图4 AppListener 的窃听攻击示例

3

攻击框架

图5展示了AppListener的概述。考虑攻击者利用M个射频能量采集器来监控N个受害者智能手机应用程序使用的情况(M≥N)。在接收到采集到的信号后,AppListener的第一步是确定受害者的数量N。由于每个能量采集器记录的信号是由N个受害者产生的无线电信号的混合物,AppListener应用源分离技术将采集到的信号分离成N个独立的信号,每个信号对应一个受害者。然后,每个分离的信号将被输入到相同的预处理、特征提取和分类模块中,以识别应用程序的标签。如果有N个受害者,系统将生成N个标签。最后,在获得应用程序标签后,AppListener将进一步分析受害者在相应应用程序中执行的特定行为。
射频能量采集下的侧信道攻击革命

图5 AppListener概述

3.1 确定受害者数量

在现实场景中,可能存在多个受害者同时访问同一Wi-Fi。因此,AppListener的第一步是检测环境中的受害者数量。如果存在多个受害者,射频能量采集器产生的电压信号将受到多个无线电传输的影响。
根据主成分分析,原始信号被投影到不同的子空间中,奇异值表示投影后不同子成分的权重。理论上,如果有一个受害者,第一个奇异值的权重应该明显大于其他值。同样,如果有两个受害者,前两个奇异值的权重应该明显大于其他值。因此,训练一个基于随机森林(Random Forest)的分类器,并利用它根据前几个最大奇异值的权重来检测受害者的数量。

3.2 信号分离

在确定受害者数量N后,AppListener将采集到的信号分离成N个独立的信号,每个信号对应一个受害者。为了实现这一目标,采用基于盲源分离(BSS)的方法,将一组源信号从一组混合信号中分离出来[2]。
考虑在N个受害者同时访问同一Wi-Fi网络的情况下,M个射频能量采集器部署在Wi-Fi路由器附近。用Y=[y1,y2,…,yN]表示从N个能量采集器观察到的时间序列电压信号,目标是恢复每个受害者产生的独立电压信号X=[x1,x2,…,xN]T。假设A表示未知的混合过程,那么可以通过X=A-1Y获得原始独立信号X。
为了获得良好的条件逆混合矩阵A-1和独立电压信号X,基于FastICA设计了一个信号分离算法。如图6所示,它首先定义一个空数组来记录A-1中的解混向量(第1行)。在随后的迭代中,它通过实现一个非二次函数g(u)找到收敛的解混向量ai(第4-8行)。然后,解混向量形成逆混合矩阵A-1(第9行)。
射频能量采集下的侧信道攻击革命

图6 信号分离算法图示

3.3 信号预处理与分类
预处理。在获得每个受害者产生的独立电压信号后,应用低通Savitzky-Golay滤波器去除高频噪声并平滑电压信号。选择S-G滤波器,因为它在保持信号的原有时间和频率域模式的同时,确保高信噪比[3]。
特征选择和提取。在信号预处理之后,应用一个四秒滑动窗口,重叠率为50%,对电压信号进行处理。对于每个滑动窗口,从时域和频域中提取总共31个特征,提取的特征用于训练机器学习分类器。
三层分类。为了实现细粒度的应用程序识别,设计了一个三层分类框架。如图5所示,首先进行粗粒度的类别级分类,以确定应用程序的类别。然后,根据输出,进行细粒度的应用程序级分类。在识别应用程序后,动作级分类器识别受害者在使用应用程序时执行的特定操作。对于所有分类,选择随机森林分类器,它在研究的分类器中实现了最高的准确性。

4

评   估

4.1 场景设置
实验场景设置如图7所示,这里考虑了四种常见的攻击环境:家庭、办公室、走廊和咖啡馆。对于家庭和咖啡馆,假设只有一个Wi-Fi路由器,并被攻击者窃听。对于办公室和走廊,假设有多个Wi-Fi路由器。受害者将他们的移动设备连接到目标路由器,而其他路由器则充当干扰设备。
射频能量采集下的侧信道攻击革命

图7 实验场景

4.2 效果评估
4.2.1 受害者检测的有效性
为了评估受害者检测模块的有效性,需要确定受害者数量与前几个最大奇异值权重之间的关系。我们知道一个、两个和三个受害者访问Wi-Fi路由器时前三个最大奇异值的权重是不同的,这表明可以使用不同奇异值的权重来检测受害者数量。
4.2.2 分类有效性
在单受害者场景中的有效性。在这个单受害者场景中,受害者使用iPhone 11作为移动设备,并使用每个应用程序40个应用程序1500秒。采用随机森林作为分类器,识别结果如图8所示。总体而言,AppListener在识别用户行为方面达到85%以上的准确性。
射频能量采集下的侧信道攻击革命

图8 识别应用程序行为的准确度(%)

4.3 现实因素的影响
环境的影响。不同环境对AppListener的影响有限,AppListener在办公室、家庭、走廊和咖啡馆环境中部署时识别所有40个应用程序的准确性均较高。
距离。射频能量采集器和目标设备之间的距离在采集可靠性方面起着重要作用,将射频能量采集器放置在目标Wi-Fi路由器的不同距离处,距离范围为0.3米至2.4米,间隔为0.3米。不同受害者场景下识别细粒度移动应用程序行为的准确率随着距离的增加而减少,1.5米以内的距离对识别准确率的影响有限。
滑动窗口的大小。滑动窗口的大小会影响特征提取的质量,因为较大的滑动窗口允许信号段包含更多信息,这对分类准确性是有益的。当使用较大的窗口时,所有五个类别的应用的准确性都会提高。但是,较大的窗口会导致响应时间变长。

采样频率。更高的频率也会消耗更多的能量,在不同采样频率下的应用识别准确度以及相应的能耗之间需要取得良好的平衡。

后台应用程序。评估当目标设备运行不同的音乐应用程序时,AppListener在识别社交媒体和通信应用程序方面的性能。这种设置接近现实世界的场景,因为大多数视频或游戏应用程序会自动禁用后台应用程序,后台应用程序对AppListener的性能影响较大。

5

讨  论

本文介绍了一种新型的侧信道攻击,利用射频能量采集技术准确识别移动应用程序并确定其细粒度行为。AppListener不需要对流量进行加密,这是许多基于流量的工作所表现出来的优势。此外,AppListener还支持细粒度的应用程序内行为识别,这是所有基于流量的工作(除了NetScope[4]、FlowPrint[5]、ActiveTracker[6]和FOAP[7])都不支持的,并且在多受害者场景中使用相对较少的特征进行识别。    
局限性。在多受害者场景中,AppListener使用组合的能量采集信号来预测应用程序行为。然而,由于最先进的源分离算法的局限性,如果这些智能手机正在运行不同的应用程序,AppListener将无法理解哪个应用程序在哪个智能手机上运行。
扩展性。AppListener被提议作为一个通用的攻击框架,其能力可能超出文中展示的攻击,AppListener可以扩展以支持监视文中展示的三个受害者设备之外的更多受害者设备。由于这种新型侧信道的性质,可以放置更多的能量采集器并调整算法以支持更多的受害者设备。考虑到定制构建的采集器的小尺寸和潜在的自供电能力以及被破坏的商用物联网设备的不易察觉的外观,在商用Wi-Fi路由器附近放置或隐藏更多采集器可能是实用的。
对策。由于AppListener利用智能手机和路由器之间无线通信传输的信号来窃听移动应用程序行为,因此有两种基本的对策来防御文中提到的新型侧信道攻击:流量混淆和自适应动态传输功率。具体来说,一种流量混淆方法,例如从Wi-Fi路由器传输冗余数据包,是有效的,因为这些冗余数据包可以干扰AppListener采集的电压信号,导致性能下降。关于动态传输功率,它可以缓解这种新型攻击,因为AppListener假设Wi-Fi路由器侧具有固定的传输功率。

参考文献

[1] T. Ni, G. Lan, J. Wang, Q. Zhao, and W. Xu, “Eavesdrop ping mobile app activity via radio-frequency energy har vesting,” in 32nd USENIX Security Symposium (USENIX Security 23), pp. 3511–3528, 2023.

[2] B. Gao, Single channel blind source separation. PhD thesis, Newcastle University, 2011.

[3] D. Acharya, A. Rani, S. Agarwal, and V. Singh, “Application of adaptive savitzky–golay filter for eeg signal processing,” Perspectives in science, vol. 8, pp. 677–679, 2016.

[4] B. Saltaformaggio, H. Choi, K. Johnson, Y. Kwon, Q. Zhang, X. Zhang, D. Xu, and J. Qian, “Eavesdropping on {Fine-Grained} user activities within smartphone apps over encrypted network traffic,” in 10th USENIX Workshop on Offensive Technologies (WOOT 16), 2016.

[5] T. Van Ede, R. Bortolameotti, A. Continella, J. Ren, D. J. Dubois, M. Lindorfer, D. Choffnes, M. van Steen, and A. Peter, “Flowprint: Semi-supervised mobile-app fingerprinting on encrypted network traffic,” in Network and distributed system security symposium (NDSS), vol. 27, 2020.

[6] D. Li, W. Li, X. Wang, C.-T. Nguyen, and S. Lu, “Activetracker: Uncovering the trajectory of app activities over encrypted internet traffic streams,” in 2019 16th Annual IEEE international conference on sensing, communication, and networking (SECON), pp. 1–9, IEEE, 2019.

[7] J. Li, H. Zhou, S. Wu, X. Luo, T. Wang, X. Zhan, and X. Ma, “{FOAP}:{Fine-Grained}{Open-World} android app fingerprinting,” in 31st USENIX Security Symposium (USENIX Security 22), pp. 1579–1596, 2022.

中国保密协会

科学技术分会

长按扫码关注我们

射频能量采集下的侧信道攻击革命

作者:高尚  中国科学院信息工程研究所

责编:高琪

往期精彩文章

TOP5回顾

利用声掩蔽保护手机通话中的音频隐私

通信感知一体化技术(ISAC)简述

电磁指纹技术发展简述

电磁超材料简介

网络攻击流量检测技术简述

近期精彩

文章回顾

室内定位算法简述

区块链的共识算法

车载CAN总线IDS技术研究综述

关于射频指纹识别技术的综述

虚拟移动网络安全概述

原文始发于微信公众号(中国保密协会科学技术分会):射频能量采集下的侧信道攻击革命

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月11日15:36:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   射频能量采集下的侧信道攻击革命http://cn-sec.com/archives/2648305.html

发表评论

匿名网友 填写信息