侧信道安全威胁举例分析

admin 2024年2月9日00:22:04评论6 views字数 6109阅读20分21秒阅读模式

摘    要

      侧信道攻击是一种广泛存在的安全漏洞,本文选择了其中的电磁泄漏和空口侧信道作为对象,分别列举了3种具有代表性的和较新的攻击方式,从攻击背景、攻击原理、技术路线和敏感性因素等方面进行说明,同时讨论了不同研究结果的适用场景和存在的问题,最后得出结论:侧信道包含丰富的通信信息,对侧信道安全漏洞的发现和防护是个值得关注的学术问题。

      关键词:侧信道、电磁泄漏、空口安全

侧信道安全威胁举例分析

1、引  言

1.1   侧信道的定义
侧信道是一种攻击手段,通过分析系统在非直接通信渠道中泄露的信息来获取有关系统运行状态或敏感信息的额外信息。这些非直接的信息源可能包括功耗、电磁辐射和时序特性等。
简单来说,侧信道不直接针对通信数据,而是通过监测或分析系统的其他特征来获取敏感信息。在加密技术愈发成熟,协议体系日益完善的当下,直接对通信信道进行暴力破解的难度越来越大,而与此同时,随着当前5G的快速发展,越来越多的设备加入了无线通信网络,除了日常生活中不可或缺的移动手机,近年来如火如荼的工业4.0 IoT、mMTC,以及未来“天地互连”卫星通信都由于规模庞大和种类丰富的网络流量为侧信道攻击的实施提供了可行性条件。
本文选择以电磁泄漏和空口安全威胁为主要对象,对侧信道攻击进行讨论和思考。本文其余部分将按照如下结构展开:第二章将介绍两种电磁泄漏攻击USBee、AIR-FI;第三章介绍WiFi场景下的空口侧信道威胁;第四章将总结本文的内容;第五章为参考文献。

2、电磁泄漏侧信道

2.1  电磁泄漏的产生
对于需要较高安全级别的计算机设备,为保证其免受来自互联网的攻击,通常令其是"Air gap"的。这种不接入局域网的隔离措施为安全性提供了一定的保障,但这并不是天衣无缝的,仍存在侧信道安全隐患,例如,电磁泄漏威胁。电磁泄露是指通过分析设备在操作时发出的电磁辐射来获取敏感信息的一种攻击手段。电磁泄露攻击利用了电子设备在运行时产生的电磁场,通过监测、截取和分析这些电磁辐射来推断设备内部的信息。电磁泄漏产生的原理可以主要由Maxwell方程组解释:
侧信道安全威胁举例分析
从方程组中可以看出,在一般条件下,所有通电工作的电子设备都将不可避免地产生电磁辐射,在不同频率下对应不同的波长进而拥有不同的传播距离。这也就意味着,与其工作状态相关的电磁信息可以在一定范围内被接收到,这给攻击者提供了一个可利用的安全威胁。电磁泄露攻击可能发生在电子设备、智能卡、无线通信设备等多种场景中,主要关注以下两个方面:
1) 电磁辐射分析:攻击者可以通过使用专用设备监测目标在进行敏感操作时产生的电磁辐射。这些辐射包含了设备内部运算的一些信息,尤其是与数据处理相关的信息。
2) 电磁干扰分析:攻击者可能还通过故意产生电磁干扰,例如使用电磁干扰发生器,来影响目标设备的电磁辐射模式。通过观察受影响时的辐射特征,攻击者可以获得关于设备内部运行状态的信息。
接下来本章将介绍的USBee和AIR-FI两种攻击可以认为是同时利用了上述的两个方面对信息进行非法获取。
2.2   USBee
由于在现代计算机系统中USB设备根据其工作内容(如键鼠)往往具有非常高的权限,能够打开几乎所有未被特殊加密的文件,导致伪造USB或修改参数值进行设备伪装的攻击较为常见[1]。
在较早期的针对USB的攻击中往往需要在设备中加入RF发射模块将窃取到的文件内容发射给在远处的攻击者,直到[2]于2016年首次提出了USBee——一款USB配合恶意软件产生电磁泄漏实现重要文件被窃取的攻击手段。USBee并不需要RF发射模块,而是利用USB的“写”动作产生的有规律的电磁泄漏载波调制文件中的信息,将信息传递出去。这种“software only”的电磁泄漏方式为之后的诸多电磁侧信道攻击提供了重要的技术参考。
USBee的技术路线并不复杂,其重点在于生成泄露子载波。当被植入了攻击软件的USB与攻击目标计算机连接,得到重要文件之后,由恶意程序控制随机选择一片空白区域连续写入“0”和“1”,在本文中,作者以480MHz写入速度为例,写入连续的12个“0”和12个连续的“1”在经过电磁感应泄露的电磁波即为周期方波信号的一个周期,也就是说当恶意软件在计算机中写下24个字符,这个过程中产生的电磁辐射恰好是泄露子载波的一个周期,那么容易得到,子载波的频率是20MHz。文章中作者采取了2-FSK的调制方式,根据上述的策略生成两个不同频率的子载波后,就可以将文件中的内容转换为二进制比特流调制到载波上,被在若干距离外的攻击者使用接收装置接收,实现窃密的过程。
图2.1中展示了一个真实的攻击场景,一个未被进行硬件改造的普通USB与目标计算机连接,攻击程序开始运行,运行过程中产生FSK信号,攻击者B接收信号并恢复出原本的文件内容,完成攻击过程。
侧信道安全威胁举例分析

图2.1USBee场景:未经修改的USB设备A通过其数据总线发出的电磁波,向附近的接收器B传输信息。

这篇篇幅只有4页的文献提出了USBee这种利用电磁泄漏进行纯软件的攻击方式,对其重点内容的实现进行了详细的阐述,但是从整体来看,受篇幅所限,作者并没有解释为什么选择FSK调制,以及进一步,如采用其他调制方式会不会取得更好的效果、两个载波的频率如何选择二者的差异需要满足什么样的条件等的问题。
2.3 AIR-FI
2.3.1 AIR-FI的介绍
基于与上一小节相同的基本思想,[3]中又首次提出了一种配合WiFi的电磁侧信道攻击方式:利用计算机内部DDR SDRAM总线在2.4GHz WiFi频段产生电磁辐射,并在其上编码二进制数据,随后构建WiFi数据包,该数据包可以被网络内任何设备接收。
相比于其他攻击,AIR-FI具有如下的突出优势:
1) 无需Wi-Fi发射器。该方法不需要在空气间隙计算机中安装任何WiFi硬件。相反,它使用计算机内存硬件(DDR SDRAM)来生成信号。
2) 有很多潜在的接收者。现代IT环境配备了多种类型的WiFi设备:智能手机、笔记本电脑、物联网设备、环境传感器、嵌入式系统和可穿戴设备。攻击者可以入侵这样的设备,以接收来自空气间隙计算机的AIR-FI传输。
3) 不需要任何特权。发送信号不需要特殊特权(例如,root)、内核驱动程序或对硬件资源的访问。除了在特殊情况需要对DDR SDRAM时钟做修改。
4) 可以在虚拟机(VM)中工作。
侧信道安全威胁举例分析

图2.2 AIR-FI的攻击过程

侧信道安全威胁举例分析

图2.3 AIR-FI发送调制过程伪代码

2.3.2 AIR-FI技术路线
2.3.2.1 信息的发送
在本文提出的攻击模型中,首先需要攻击者分别“感染”目标air gapped网络和用于接收信号的WiFi网络中的某个设备,上述的两种入侵行为有充足的研究结果和入侵案例支撑,同时并不是本文的工作重点,故不再赘述。重点工作的第一步就是进行WiFi频段信号的生成,当目标计算机的内存时钟频率接近IEEE 802.11规定的WiFi频段也就是2.4GHz时,不需要额外的操作,存储总线即可产生此频率电磁辐射。但当总线频率并不接近2.4GHz时,需要在BIOS中进行超频或降频的操作,以达到目标频段。生成特定频率信号之后,将计算机中的数据进行编码调制到载波上,这些数据可能是文档和图像、加密日志、凭证令牌、加密密钥等。调制过程的伪代码如图2.3所示,如果待传输的位为“1”(第4行),则执行一系列内存写入操作,其中包括两个数组之间的顺序内存复制,每个数组的大小为1 MB(第6- 7行)。反之,若该位为“0”,则不进行写入动作,不产生电磁波。经过调制的信号,同前导码和CRC检错码一起,组成一个数据包(packet)发送至WiFi网络中。
侧信道安全威胁举例分析

图 2.4 由DDR4 SDRAM产生的AIR-FI数据包

2.3.2.2 信号的接收
在Wi-Fi收发器芯片中,基带处理器处理无线电、PHY和MAC层。软件协议栈通常在内核驱动程序中处理Internet、传输和应用程序层。为了测量所产生的EM信号,攻击者必须从PHY层访问底层的无线电信息。作者从三个层面上提出了可能采取的方法:用户层面的应用层、kenel层面的设备驱动以及固件层面。本文中作者选择使用高通AtherosChipset,从应用层得到电磁信息。在接收到原始信号之后,进行解调制,设定阈值判断“1”或“0”,得到的输出就是目标计算机中的敏感文件。
2.3.2  敏感性因素评估
作者在Evalution中使用4个不同的WORKSTATION,在靠近2.4GHz和超频需要降频的情况下针对不同距离对接收到的信号衡量其信噪比(SNR)和误码率情况(BER)。如表2.1WORKSTAION1可覆盖的最大距离为210cm,在所有WORKSTAION中,能达到的最大距离是800cm。为了提高隐蔽信道的带宽,作者也在表2.2考虑了使用多个发送机和接收机的可行性以及其面对的限制因素。
侧信道安全威胁举例分析

表 2.1 WORKSTATION不同测试距离下的SNR BER数值

侧信道安全威胁举例分析

表 2.2 多个收发机的情况

2.4 进一步思考
本章中提及的两篇利用电磁信号的物理特性进行侧信道攻击的攻击方式具有共同的特点那就是不需要对目标设备进行硬件上的损坏,更具体指,无需植入RF、WiFi发射模块,也充分利用了USB设备和存储模块的高权限的特点能够得到计算机中绝大多数的信息,同时这种攻击方式一定程度上看是不依赖于互联网的,更能针对于air gapped网络。除此之外AIR-FI更是在理论上能够利用WiFi网络中的任意设备作为泄露信息从目标设备到攻击者之间的“中继”。但是相比于USBee仅需使攻击方的USB设备与目标连接,AIR-FI需要感染目标主机和WiFi网络中的设备,这种“强假设”的可行性有待考量。

3、空口侧信道威胁

3.1 APP Listener
目前通用的无线通信网络体系中,加密往往被应用于IP层及以上用来保证安全性,而PHY和MAC则有更大的安全隐患,[4]中用这种漏洞,提出了一种通过RF能量收集装置收集AP下行信号实现对网络内手机内APP活动进行窃听的攻击方式,称为APP Listener。图3.2中概括了APP Listener的攻击过程,由部署在路由器附近的若干能量收集装置将收集到的射频信号转换为直流电压,根据直流电压中表现出的细微差异软件类别(音乐、社交、视频等)、同一类别内具体的软件和某一软件内的具体活动对用户的行为进行窃听。由于收集的是下行信号,虽然避免了处理上行信号中APP对通信内容的加密,但必须要从广播的混合信号进行分离,文中选择通过主成分分析法(PCA)和盲源分离技术(BSS)将对应不同手机的信号分离,随后送入三层随机森林进行训练和识别,实现3种识别。从在现实场景实验中的识别准确度如3.3所示,单个设备时,在对选择的市面上常见的5个类别40款APP的行为识别中,总体准确率均可以超过80%。作者也在研究中针对多个目标设备、不同距离、不同分类算法、不同后台软件和网络中非目标接入设备等等因素做了实验讨论,同时也证明了APP Listener的泛化性能。
侧信道安全威胁举例分析

图 3.1 APP Listener的攻击示例

侧信道安全威胁举例分析

图 3.3 单个设备场景下对5种不同类别软件活动识别的准确度

3.2 关于APP Listener的思考
相比于其他“强假设”的攻击方式,APP Listener由于其设备的可获得性和攻击场景的现实性,可行度更高:虽然性能远不如专业的频谱仪但RF能量收集装置已成熟商用,相比之下更常见价格也更低;在一般场景中人们在室内总是倾向于使用WIFI而不是蜂窝流量。同时不同于上一章中电磁侧信道攻击需要事先“感染”目标设备或与之进行物理连接,基于空口安全漏洞的APP Listener并不会对网络中的手机产生任何影响,它作为WiFi网络中接入的一个“IoT设备”并不会引起AP的注意,并且RF能量收集装置体积较小,可以轻易被隐藏在一般的IoT设备中。
但另一方面,作者也在论文的讨论部分中指出,由于目前针对于盲源分离的算法性能的限制,对于接入设备的数量的限制较为有限,实验时也仅将设备数量控制在3以内。本文的工作量夯实可信,但作为一种攻击方式,仅实现了窃听的目的,并没有完整的攻击闭环,或许可以在未来研究中作为某种攻击的前续工作。

4、结  论

基于阅读的侧信道攻击文献,本研究报告选择了电磁侧信道和空口流量两种安全威胁进行分析,分别以具有代表性的USBee以及近年顶会中的AIR FI和APP Listener为例,从攻击理论基础和技术路线、攻击性能以及对相应文章存在的不完善的方面进行了阐述说明。最后得出,侧信道能够包含丰富的信息,对侧信道的利用和拦截极有可能实现对目标的信息窃听和窃取,对于侧信道安全威胁的发掘和防护是一个值得关注的科研问题。

参考文献

[1] 吕志强张宁 陆云. USB设备安全技术研究综述 [J]. 信息安全研究, 4(639).

[2] Guri M. Air-fi: Leaking data from air-gapped computers using wi-fi frequencies [J/OL]. IEEE Transactions on Dependable and Secure Computing, 2023, 20(3): 2547-2564. DOI: 10.1109/ TDSC.2022.3186627.

[3] Guri M, Monitz M, Elovici Y. Usbee: Air-gap covert-channel via electromagnetic emission from usb [C/OL]//2016 14th Annual Conference on Privacy, Security and Trust (PST). 2016: 264-268. DOI: 10.1109/PST.2016.7906972.

[4] Ni T, Lan G, Wang J, et al. Eavesdropping mobile app activity via radio-frequency energy harvesting [C/OL]//Calandrino J A, Troncoso C. 32nd USENIX Security Symposium, USENIX Security 2023, Anaheim, CA, USA, August 9-11, 2023. USENIX Association, 2023: 3511-3528. https: //www.usenix.org/conference/usenixsecurity23/presentation/ni.

中国保密协会

科学技术分会

长按扫码关注我们

侧信道安全威胁举例分析

作者:张耀兮  中国科学院信息工程研究所

责编:夏天天

往期精彩文章TOP5回顾

跨网攻击:突破物理隔离网络攻击技术简介

智慧城市安全顶层设计的思考

再谈数字取证技术发展面临的一些新问题

低轨卫星互联网络的发展与挑战

LaserShark无接触式攻击植入技术简介

近期精彩文章回顾

物理层安全的多维视角:认证、保密性和恶意节点检测

电子指纹未来可能的两种发展方向

触摸屏攻击:一种新型的安全威胁

无线振动感知:原理、技术与应用

电磁指纹技术发展简述

原文始发于微信公众号(中国保密协会科学技术分会):侧信道安全威胁举例分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月9日00:22:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   侧信道安全威胁举例分析https://cn-sec.com/archives/2481940.html

发表评论

匿名网友 填写信息