Смартфоны могут быть еще более уязвимы для такого шпионажаИсследователи из Технологического института Джорджии выясняют, откуда берутся эти «утечки» информации, чтобы помочь разработчикам оборудования и программного обеспечения разработать стратегии их устранения. Изучая излучения нескольких компьютеров, исследователи разработали метрику для измерения силы утечек — технически известную как «сигнал побочного канала» — чтобы помочь приоритизировать усилия по обеспечению безопасности.«Люди сосредоточены на безопасности в Интернете и на стороне беспроводной связи, но нас беспокоит то, что можно узнать с вашего компьютера без намеренной отправки чего-либо», — сказала Аленка Зайич, доцент Школы электротехники и компьютеров Джорджии.
Инженерное дело. «Даже если у вас отключено подключение к Интернету, вы все равно излучаете информацию, которую кто-то может использовать для атаки на ваш компьютер или смартфон».Результаты исследования были представлены 15 декабря 2014 года на 47-м ежегодном международном симпозиуме IEEE / ACM по микроархитектуре в Кембридже, Великобритания. Работа спонсируется Национальным научным фондом и Управлением научных исследований ВВС США.
Излучения по побочным каналам можно измерить на расстоянии нескольких футов от работающего компьютера, используя различные методы слежки. Электромагнитное излучение можно принимать, например, с помощью антенн, спрятанных в портфеле. Акустическая эмиссия — звуки, производимые электронными компонентами, такими как конденсаторы, — может улавливаться микрофонами, спрятанными под столами.
Информация о колебаниях мощности, которая может помочь хакерам определить, что делает компьютер, может быть измерена поддельными зарядными устройствами, подключенными к розеткам, расположенным рядом с преобразователем питания ноутбука.
Некоторые сигналы можно уловить с помощью простого AM / FM-радио, в то время как для других требуются более сложные анализаторы спектра. А компьютерные компоненты, такие как регуляторы напряжения, производят излучения, которые могут передавать сигналы, генерируемые где-либо еще в ноутбуке.В качестве демонстрации Зайич набрал смоделированный пароль на одном ноутбуке, который не был подключен к Интернету.
С другой стороны стены коллега, использующий другой отключенный ноутбук, прочитал пароль, когда он вводился, перехватывая сигналы побочного канала, производимые программным обеспечением клавиатуры первого ноутбука, которое было изменено, чтобы упростить идентификацию символов.«В код ничего не добавлено, чтобы вызвать подозрения», — сказал Милош Првулович, доцент Технологической школы компьютерных наук Джорджии. «Это похоже на правильную, но не очень эффективную версию обычного программного обеспечения драйвера клавиатуры. И в некоторых приложениях, таких как обычная проверка орфографии, проверка грамматики и обновление дисплея, существующего программного обеспечения достаточно для успешной атаки».
В настоящее время в открытой литературе нет упоминаний о хакерах, использующих атаки по побочным каналам, но исследователи считают, что это только вопрос времени, когда это произойдет. О потенциальных рисках выбросов из побочных каналов сообщалось на протяжении многих лет, но не на том уровне детализации, который изучается исследователями Технологического института Джорджии.
«Конечно, возможно, что кто-то сейчас им пользуется, но они не делятся этой информацией», — отметил Зайич.Чтобы противостоять угрозе, исследователи определяют источник утечки.«Мы пытаемся понять, почему существуют эти побочные каналы и что можно сделать, чтобы исправить эти утечки», — сказал Зайич. «Мы измеряем компьютеры и смартфоны, чтобы определить, какие части устройств протекают больше всего.
Эта информация может направить усилия по их перепроектированию, а на архитектурном уровне, возможно, изменить инструкции в программном обеспечении, чтобы изменить поведение устройства».Каждая операция на компьютере может привести к утечке информации. Процессор потребляет разное количество тока в зависимости от операции, создавая колебания, которые можно измерить.
Сохранение данных в памяти также требует большого количества тока, создавая «громкую» работу.«Когда вы выполняете инструкции в процессоре, вы генерируете сигнал другого типа, чем при выполнении операций в памяти», — пояснил Зайич. «И между ними есть взаимодействие».
Для измерения уязвимости Зайич, Првулович и аспирант Роберт Каллен разработали метрику, известную как «сигнал, доступный злоумышленнику» (SAVAT), который является мерой мощности излучаемого сигнала. Они измерили уровень SAVAT для 11 различных инструкций, выполняемых на трех разных ноутбуках, и обнаружили самые большие сигналы, когда процессоры обращались к внешней памяти.
«На самом деле невозможно полностью устранить сигнал побочного канала», — сказал Првулович. «Хитрость заключается в том, чтобы сделать эти сигналы слабыми, чтобы потенциальные злоумышленники должны были быть ближе, использовать более крупные антенны и использовать трудоемкий анализ сигналов. Мы обнаружили, что некоторые операции намного« громче », чем другие, поэтому их приглушение сделало бы это труднее для злоумышленников ».Исследователи также сейчас изучают смартфоны, компактный дизайн которых и большая разница между энергопотреблением в режиме ожидания и во время использования могут сделать их более уязвимыми.
Пока они смотрели только на устройства Android.Поскольку слежка является пассивной и не подает никаких сигналов, пользователи компьютеров и смартфонов не будут знать, что за ними наблюдают.«Если кто-то кладет к вашему компьютеру странные предметы, вам, безусловно, следует остерегаться», — сказал Зайич. «Но с точки зрения пользователя, они мало что могут сделать прямо сейчас.
Основываясь на нашем исследовании, мы надеемся разработать что-то вроде антивирусного программного обеспечения, которое будет искать уязвимости в коде и сообщать разработчикам, что им следует обновить, чтобы уменьшить эту уязвимость. . "Это исследование было частично поддержано Национальным научным фондом (NSF) в рамках гранта 1318934 и Управлением научных исследований ВВС США (AFOSR) в рамках гранта FA9550-14-1-0223. Мнения, выраженные в этой статье, принадлежат авторам и не обязательно отражают официальную точку зрения NSF или AFOSR.
ЦИТАТА: Роберт Каллан, Аленка Зайич и Милош Првулович, «Практическая методология измерения сигнала побочного канала, доступного злоумышленнику для событий уровня инструкций» (47-й ежегодный международный симпозиум IEEE / ACM по микроархитектуре, 2014 г.).
