從隔離設備發出的信息也可以被附近的智能手機或筆記本電腦接收到,即使兩者之間有一堵墻相隔。
COVID-bit攻擊是由本-古裡安大學的研究員Mordechai Guri開發的,他設計了多種方法來隱蔽地從封閉的系統內竊取敏感數據。
他在之前也發現了”ETHERLED”和 “SATAn “攻擊。
最初研究的方案
物理隔離系統通常用於高風險環境中使用的計算機,如能源基礎設施、政府和武器控制單位,因此它們出於安全原因會與公共互聯網和其他網絡進行隔離。
為了成功地攻擊這類系統,內部人員或者入侵者必須首先通過物理訪問被封鎖的設備或在目標計算機上植入定制的惡意軟件。
盡管這聽起來很不切實際,甚至有些牽強,但這樣的攻擊已經發生了,比如伊朗納坦茲鈾濃縮設施的Stuxnet蠕蟲,感染美國軍事基地的Agent.BTZ,以及從封閉的政府網絡環境中收集信息長達五年之久的Remsec後門。
為了在COVID-bit攻擊中傳輸數據,研究人員創建了一個惡意軟件程序,該程序會以特定的方式調節CPU負載和核心頻率,使該計算機的電源在低頻段《0 – 48 kHz》上發出電磁輻射。
該研究人員說,在從AC-DC和DC-DC的轉換中,電源會以特定頻率開啟或關閉MOSFET開關元件從而產生一個方波,並且該電磁波還會攜帶原始數據的有效載荷。
接收器可以是一臺筆記本電腦或是一個智能手機,通過使用連接到3.5毫米音頻插孔的環形天線,就可以很容易地以耳機/耳麥的形式獲取數據。
智能手機可以捕獲傳輸的信息,通過使用降噪過濾器,解調原始數據,並最終解碼信息。
測試結果
Guri測試了三臺臺式電腦、一臺筆記本電腦和一臺單板電腦《Raspberry Pi 3》的各種比特率,在電腦和Raspberry Pi上保持零比特錯誤率達200bps,筆記本電腦則達100bps。
筆記本電腦的表現更差,因為它們的節能配置文件和更節能的CPU內核導致其PSU不能產生足夠強的信號。
臺式電腦可以達到500bps的傳輸速率,誤碼率在0.01%和0.8%之間,1000bps的傳輸速率,誤碼率高達1.78%,但是我們仍然還可以接受。
由於樹莓派的電源較弱,並且它與機器的距離受到限制,而隨著測試探頭的進一步移動,筆記本電腦的信噪比也會變得更差。
在測試最大傳輸速率《1000bps》時,一個10KB的文件將會在80秒內傳輸完畢,一個4096位的RSA加密密鑰可以在4秒或10分鐘內傳輸完畢,而一個小時的鍵盤記錄的原始數據將在20秒內發送到接收器。
還可以進行實時鍵盤記錄,即使信息的傳輸率低至每秒5比特。
研究人員還對虛擬機進行了實驗,發現虛擬機管理程序的程序中斷會造成2分貝至8分貝的信號衰減。
防止COVID-bit攻擊
對COVID-bit攻擊最有效的防禦措施是嚴格限制對有氣閘保護的設備的訪問,防止攻擊者安裝攻擊所需的惡意軟件。
然而,這並不能保護你免受內部人員的威脅。
對於這種攻擊,研究人員建議監控CPU核心的使用情況,並檢測與計算機預期行為不相符的可疑加載模式。
然而,這種對策有一個缺點,那就是有很多誤報情況,而且還增加了數據處理的開銷,降低了性能。
另一種對策是將CPU的核心頻率鎖定在一個特定的數值上,使信號的產生更加困難,雖然這並不能完全阻止它。
這種方法的缺點是降低了處理器的性能或造成了高能量的浪費,這取決於所選擇的鎖定的頻率。
參考及來源:https://www.bleepingcomputer.com/news/security/air-gapped-pcs-vulnerable-to-data-theft-via-power-supply-radiation/