最近大家打招呼的方式都變成了“嗨,一起爬山嗎?”
幾部優秀懸疑劇的集體上線,也讓我對各種“暗黑”手段開始感興趣了。更幸運的是,科技的世界裏從來不乏這類行動,什麼竊聽器、激光反射、微型攝像頭、魚缸破解安防等等,在黑客圈都是小case。
不過,誰也不能阻止黑客們力爭上游。這一次,他們擁有了新目標——燈泡。
隨處可見的燈泡居然也會被黑客選中嗎?沒錯,最近就有研究人員通過燈泡震動,成功還原出了特朗普的講話。
而相比於“燈泡竊聽”這種極為小眾的騷操作,“旁路攻擊”在萬物智聯時代所埋下的危險,或許會更快來到我們身邊。
危險的不是燈泡,而是整個世界
先來説説這個最新的研究lamphone。
它的恐怖之處在於,只需要筆記本電腦、一台望遠鏡和一個400美元的光電傳感器,任何人都可以監聽在幾百英尺外的房間裏所發出的任何聲音。
以色列內蓋夫本古裏安大學(Ben Gurion University of the Negev)和魏茨曼科學研究所(Weizmann Institute of Science)的研究人員,將望遠鏡放置在辦公室燈泡距離大概80英尺的地方,並在每個望遠鏡的目鏡前面放好Thorlabs PDA100A2光電傳感器。然後,當他們在房間裏播放音樂和演講錄音時,只需要用電腦裏的模數轉換器,把傳感器收集到的電信號轉換成數字信息,就能夠恢復出聲音來。
在實驗中,他們播放了特朗普的語音,以及一段披頭士樂隊的音樂,Lamphone不僅很好地還原電視內特朗普的講話,還錄下了 Let It Be,和谷歌雲語音及音樂軟件Shazam識別的沒什麼差別。
具體的原理,就是聲音運動會給燈泡玻璃表面帶來的微小振動,測量這些振動引起的燈泡光輸出的微小變化,藉助軟件過濾噪音之後,就能以驚人的保真度復現了。
不需要在房間裏安裝任何竊聽設備,就能聽聲辨音,聽起來還挺勁爆的。而研究團隊也計劃在8月份的“黑帽子安全會議”上展示他們的作品——一堆懸掛的燈泡。
搞笑的地方也隨之而來,那就是如果燈泡被固定在了燈具內,震動幅度可能沒那麼大;又或者用了更高級的LED燈泡,那這個發明也就沒什麼作用了。畢竟如果為了更好地接收對話,還需要升級昂貴的傳感器、提高算法的降噪能力(LED燈泡的信噪比是熒光燈的70倍),着實投入不少,有這功夫搞點新型竊聽器它不香嗎?
最關鍵的是,萬一房間裏的人就喜歡黑燈瞎火地純聊天,或者直接拉上窗簾,那什麼燈泡信號都得集體涼涼。
讀到這裏,你可能會覺得研究人員天天瞎花研究經費,研究些什麼不着四六的東西。其實如果強行挽尊一下,我們會發現燈泡竊聽,也代表着一種潛在的新興攻擊方式,即 “旁路”攻擊是完全可能被實現的。
而這種攻擊,伴隨着物聯網的到來,也將危及電腦、手機甚至雲端的網絡安全。那時候出賣你的可就不是一個燈泡,而是你家裏所有能連上網的東西。
在此時看到它,並且思考它,無疑是重要的。
旁路攻擊:終於輪到我出場了
其實早在燈泡竊聽技術出現之前,也有許多聲波現象可以用作竊聽。
1956年,M15(British intelligence)就試圖破譯埃及駐倫敦大使館的密碼,科學家Wright建議放置一個擴音器,通過Hagelin機器(一個旋轉圓筒)可以聽見滴答聲,通過監聽這個聲音所泄露的信息,讓M15在以後幾年內都竊取到了這個大使館的通話。
隨着技術的進步,各種奇奇怪怪的竊聽方式也開始出現。比如一束激光彈過目標的窗户,可以讓間諜捕捉到裏面的聲音;受損的智能手機陀螺儀也能拾取聲音;麻省理工學院、微軟和Adobe的研究人員更是通過望遠鏡觀察房間裏的物體,比如一袋薯片或一棵植物,從視頻中重建語音和音樂。
從這個角度看,Lamphone並不新鮮,也不會比手機和電腦更危險。
但這也提醒我們,在一個漏洞無處不在的時代,安全取決於“硬件木桶”中最短的那塊板,也就是系統中最弱的組成部件。
旁路攻擊,也就在萬物互聯前夜,閃亮登場。
所謂旁路攻擊(Side Channel Attacks,SCA),指的是繞過對加密算法的繁瑣分析,利用密碼芯片等計算硬件中不小心泄露的信息,比如執行時間、功耗、電磁輻射之類的旁路信息(side-chalinel Leakage),經過統計學處理可以幫助破解密碼。
舉個例子,一個設備不同的硬件電路單元的功耗是不一樣的,根據硬件的功耗變動也就可以推斷出數據到底是哪些程序和硬件單元輸出的,進而竊取。
Lamphone燈泡竊聽所採用的就是聲學密碼分析,也就是捕捉設備在運算時泄漏的聲學信號。
總的來看,旁路攻擊有兩個能力,放大了它的危害性:
一個是硬件層面,撞上了系統安全的低水位。
即使密碼算法在不斷精進,也可能由於不恰當的物理設備方式而變得不安全。尤其是當下,大家都習慣了不停地升級更新App和操作系統補丁,來預防軟件層面的漏洞和攻擊。可是硬件更新往往十分緩慢,燈泡、電視、飲水機、冰箱等等往往數年才更換一次,並且價格不菲,而產品智能化的趨勢決定了這些硬件的潛在漏洞很容易被用户所忽略,進而成為易受攻擊的對象。
截至目前,安全領域已經公佈了許多硬件漏洞,比如Foreshadow、ZombieLoad、RIDL和Fallout等等。有限的解決思路是不斷升級系統,但這也會讓智能家電很快變得很卡,動不動就剩餘存儲空間不足。
二是“不走中路”,旁路組合攻擊更加難以察覺。
與旁路攻擊相對應的是“中間人攻擊”MITM,就是攻擊者通過嗅探或操控流量,控制一個虛擬機作為“中間人”,來完成APR欺騙(攔截用户請求)、DNS欺騙(引導用户訪問假網站)、代理服務器(WiFi、VPN等劫持)等操作。
比如當你登錄自己的銀行賬户完成支付時,整個會話過程都有可能成為黑客的攻擊目標,它們會潛伏在會話中試圖控制並截取你的隱私數據。
顯然,這樣的攻擊能夠通過惡意鏈接防範、安裝升級軟件系統等來避免。可是不需要“中間人”就能完成攻擊的“旁路模式”呢?它們可是硬件自身特性所帶來的數據問題,旁路攻擊可以繞開加密和安全驗證,這就讓傳統設計出來隔離特權級和用户級域之間的安全軟件堆棧失去了用武之地。
是不是突然覺得自己家裏啥設備都不是太安全?作為一個有點成功的“科技鬼故事”,燈泡竊聽也能給我們帶來新的安全思考。
除了嵌入式,還有哪些能讓我們更安全
圍繞着硬件攻擊,越來越多的廠商開始使用嵌入式處理器。也就是將容易被“旁路攻擊”的芯片處理器嵌入到聯網系統之中,尤其是智能家居、自動駕駛、飛機、醫療設備等等安全攸關的應用上。
當然,“燈泡竊聽”所帶來的困境一樣,這一方案顯然是遠遠不夠的。
目前看來,業內能做的就是:
1.積極探索類似燈泡竊聽這樣的新型攻擊場景,提前訓練、識別、開發新的硬件安全模型,來防範硬件漏洞。目前硬件設計者和算法工程師少有考慮抗擊旁路攻擊的技術,這勢必會給信息系統帶來巨大的安全隱患。
2.將防範旁路攻擊引入到芯片設計環節,有研發團隊證明,唯一程序執行檢查(UPEC)可以在大規模生產和部署IC芯片之前檢測設計過程中的硬件漏洞,能夠最大程度地降低芯片設計中被遺漏的嚴重缺陷,提高嵌入式智慧系統的安全性。
3.在大規模上馬智能設備之前,也要將硬件納入安全體系。舉個例子,大規模普及的電錶智能卡,就有可能產生電子輻射及周邊環境温度的相互反應,被黑客所監控進而進行密碼分析,入侵相關係統。如果是自動駕駛汽車被監控呢?
由此可見,智能物聯網的安全完整性設計,對整個數字世界都至關重要。歷史證明,一個安全系統往往會屈從於它們實現方式中的弱點。沒有對旁路攻擊技術研究,真正的通信安全也就無從談起。
一個燈泡,也有可能照亮萬物智聯的“深層黑洞”。