黑客如何通過側信道實現「隔空取物」

2020-12-05 51CTO

當聽到「黑客」一詞時,您可能會在腦子中浮現出好萊塢大片裡電腦專家與頂級黑客之間進行攻防較量的場景。不過,在現實生活中,黑客們的確會時常使用側信道攻擊(side-channel attack),在神不知鬼不覺的情況下,「隔空」從設備中提取信息,而目標系統的安全態勢絲毫未受影響。

什麼是側信道攻擊?

假設,和您同住一個屋簷下的室友最近老是神秘兮兮地給某人打電話。好奇心使您迫不及待地想一探究竟。這時,你發現他使用的是帶有物理按鍵的固定電話。那麼,您就可以在無需走到他身邊的情況下,根據他每一次按下的數字鍵的音調,通過一定的「反向工程」的規則,推斷出他依次按下的是哪些數字。

不過,如果所有的按鍵只能發出同樣聲調的話,您也許可以通過估算室友將手指從一個數字鍵移到另一個時所花費的時間。當然,您可能需要事先對室友的撥號習慣,特別是兩次按鍵之間的時間間隔,具有敏銳的洞察和了解。

如果您觀察到的間隙,恰好等於您事先獲得的測量值,那麼可以判斷出他剛才按下的兩個數字鍵是相鄰的;如果有較長的延遲,則表示下一個數字鍵並不相鄰;而如果出現兩次快速的連擊,則表示他按下了相同的數字。據此,您可以推斷出適當的時序排列,進而估算出對應的可能性數字序列。

這裡提到的兩種方法就是典型的「側信道攻擊」。可見,它是一種在無需直接觸及到設備的情況下,截獲信息或提取數據的攻擊方法。一些看似稀鬆尋常的狀態與特徵,往往會被「有心人」用來「隔山打牛」,得到「意外收穫」。

在了解了側信道攻擊的基本概念和工作原理之後,我們下面來看看黑客通常會具體開展哪些類別的攻擊方式:

通過時序攻擊(timing attacks)的發現算法

時序攻擊主要分析的是完成某個過程所需要的時間。這有點類似於上面提到的估算室友的撥號時間,並將其與已掌握的時間間隔作比較。

黑客事先向已知的算法提供不同的輸入,以觀察該處理過程所耗費時長。據此,他們可以從中整理出目標算法在處理一定體量數據的用時,進而找到對應的破解方案。

在視頻連結中,Joe Grand創建了一個帶有四個按鈕的密碼鎖設備。在輸入首個代碼後,該設備會將用戶的輸入與已知代碼的第一部分進行比較。如果相符合,他就可以第二次按下按鈕,並與既定的組合進行比較,依此類推。如果出現不相符的情況,該設備則立即停止後續的處理。

如果您將所有四個按鈕都作為第一個輸入代碼予以測試,那麼可能需要至多重試四次,才能找到正確的那個按鈕。畢竟一旦出現比較錯誤,設備就會在首位就立即停止。一旦知道了第一個按鈕是什麼,我們就可以嘗試將其與每一種可能組成前兩位,依此類推。只要允許處理的時間足夠長,您最終就能夠發現正確的代碼組合。

其實,時序攻擊也是熔斷攻擊的主要組成部分。它分析了讀取緩存的速度,並據此來讀取緩存中的數據。

通過功耗分析來檢查處理器的使用率

黑客也可能會通過監視組件正在使用的電量,來查看其對應的操作功能。例如:如果某個組件消耗的功率比正常值要多一些,那麼它可能正在處理某些複雜的信息;而當它的功耗比平時較少時,則可能表明它正在進入下一個處理階段。

黑客甚至可以使用用電量的特徵籤名,來查看正在發送的數據。例如,在AnySilicon上有一張功率表。該表顯示了能夠發送二進位數據的各種組件。其中,小電塊(bump of power)為0,而高電塊則為1。

通過聲學分析來偵聽線索

聲學分析是指:黑客偵聽來自設備的音頻模式,並使用既有的結果來組合出對應的信息。在上述的探聽室友電話號碼的示例中,偵聽按鍵的撥號音就是一次聲學分析的攻擊。

目前,已經一些研究已經證明了聲學攻擊的可行性。例如,其中有一項研究是:通過偵聽印表機發出的聲音,來確定其列印的內容,而且準確率竟能達到72%。此外,如果攻擊者事先已經大致了解了該文件的內容,那麼這一比率可能會高至95%。

另一項名為SonarSnoop的研究,是將電話變成了聲納設備。研究人員讓電話通過揚聲器發出人耳聽不見的聲音,並通過麥克風記錄下對應的回聲。此類聲納回波甚至可以讓攻擊者獲悉到被偵聽者在繪製解鎖圖案時,觸碰到手機屏幕的具體位置,進而了解到屏幕是如何被解鎖的。

使用電磁分析來監視背景波

黑客可能採取的第三種攻擊方式是:使用電磁(Electromagnetic,EM)分析,來監視設備發出的背景波,進而解密設備的各項行為。或者至少他們能夠發現周圍的電子設備。例如:他們可以使用電話,通過查找附近的EM波源,來發現隱藏在周圍的監控攝像頭。

另一項研究是著眼於物聯網設備及其電磁輻射的。從理論上講,法證團隊可以監視那些可疑的設備,而無需真正侵入它們。這在法理和取證環節上非常重要。畢竟,執法部門既可以監視到目標的可疑行徑,又不會留下任何痕跡。

如何保護自己免受側信道攻擊

不幸的是,目前並沒有簡單的方法可以使您的設備不受側通道攻擊。可以說,只要您在操作過程中使用了電源,設備就會產生輻射並發出聲音,而黑客就能夠針對這些「信道」上的信息進行分析。

當然,您可以設法幹擾或預防黑客採取攻擊性的行為。例如,您可以使用檢測電話登錄模式的SonarSnoop程序。不過,該程序也是一把「雙刃劍」。它可能會被用在與其他惡意軟體相似的分發渠道上。例如,黑客會將它隱藏在供人下載的惡意應用程式或網頁中。

可見,雖然您不能阻止設備發出洩密信號,但是可以避免安裝那些被用於監視此類信號的軟體代理。遵照基本的安全運維概念:保持您設備上的防病毒工具為最新,並保持良好的網絡安全態勢,是非常必要的。此外,對數據進行加密,在信號傳輸裝置和線路上構造法拉第籠,以及發射白噪聲,也是一些對抗側信道攻擊的有效方式。

相關焦點

  • 抖音隔空取物是什麼 抖音隔空取物設置方法介紹
    抖音隔空取物是抖音這款軟體的一個特效,很多的玩家都非常的喜歡,但是不知道怎麼具體的設置和操作,下面西西就為大家帶來抖音隔空取物設置方法介紹,希望大家能夠喜歡。  抖音隔空取物是什麼  1.看準時間,用特效慢放把東西扔出去,拍下視頻;  2.暫停,拿住物品,依然用特效慢放;  3.拍攝始點和終點用真實物件,其餘只取景色。
  • 中國首次在自由空間信道實現測量設備無關的量子密鑰分發
    這項成果不僅實現了將MDI-QKD從光纖信道拓展到自由空間信道的突破,也開啟了在自由空間信道中實現基於遠距離量子幹涉的更複雜的量子信息處理任務的可能。遠距離自由空間MDI-QKD實驗裝置圖MDI-QKD協議利用雙光子幹涉技術消除了探測端的所有安全漏洞,無需對測量端的量子設備進行任何安全性假設,被認為是各種量子密鑰分發協議中的最佳候選協議之一。
  • 小米掃地機器竊聽器會被黑客利用? 雷射雷達是攻擊入口
    3oGEETC-電子工程專輯 3oGEETC-電子工程專輯黑客如何竊聽信息?一項最新研究告訴我們,家裡的掃地機器人都可能其成為「作案工具」。3oGEETC-電子工程專輯雷射雷達「旁敲側擊」3oGEETC-電子工程專輯大體上,研究人員的想法是,利用掃地機器人的導航組件雷射雷達傳感器,設計一種新型的聲音側信道攻擊
  • 【解放日報】「京滬幹線」如何抵禦所有黑客攻擊
    交易的甲方首先生成一串由0和1組成的隨機數,通過光的偏振發給交易的乙方,乙方收到後,也採取隨機檢測,這樣就會得到另一串由0和1組成的隨機數。只有發送工具和檢測工具相同,才會得到相同的數字,於是雙方再交流一下分別採取了哪些工具,乙方把不同工具得到的結果刪除,剩下的數字就成了一串密鑰。「有意思的是,這串密鑰從一開始就沒有被交易雙方傳送過,它是一個隨機產生再比對的結果,因此從原理上說是無法破譯的。」
  • 中國科大在量子通信領域取得重要進展:首次在自由空間信道實現測量...
    ,中科院上海微系統所尤立星等人合作,首次在國際上實現了基於遠距離自由空間信道的測量設備無關量子密鑰分發(MDI-QKD)實驗。這項成果不僅實現了將MDI-QKD從光纖信道拓展到自由空間信道的突破,也開啟了在自由空間信道中實現基於遠距離量子幹涉的更複雜的量子信息處理任務的可能。MDI-QKD協議利用雙光子幹涉技術消除了探測端的所有安全漏洞,無需對測量端的量子設備進行任何安全性假設,被認為是各種量子密鑰分發協議中的最佳候選協議之一。
  • 冷凍機製冷如何通過空氣側調節冷凝壓力
    冷凍機製冷如何通過空氣側調節冷凝壓力 ,「k1udj」   無錫冠亞恆溫製冷技術有限公司致力於致力於製冷加熱控溫系統、超低溫冷凍機、VOCs冷凝回收裝置等生產和銷售,冷凍機製冷,操作簡單方便,價格合理,如有需要,歡迎選購!
  • 增長黑客打破企業內部「筒倉」結構,通過持續改進和快速迭代,實現...
    增長黑客方法打破了企業內部傳統的「筒倉」結構,將數據分析、工程、產品管理和市場營銷方面的員工凝聚起來組成跨職能通力協作的團隊,使企業能夠將強大的數據分析、技術知識和營銷能力高效結合起來,迅速尋找更具潛力的增長手段。
  • GPS定位實證分析道家陽神出體與隔空取物?這才是當代科學之光!
    以上述的四步為基礎,加上各種提升定位精度的方法,可以實現精確、快速的定位功能。 其中,通過無線電測量方法,不僅能夠精確定位用戶位置,還可以實現衛星的空間的精密定軌。
  • 「隔空取物」,Air-Fi 利用WiFi隔空竊取數據成為可能!
    自從網絡誕生以來,安全問題一直是IT界最頭疼的問題,從2000前後開始大流行的PC電腦病毒、木馬,到現在移動端手機的各種植入(木馬),各種竊取數據的手段層出不窮,曾經有爆出最原始的竊密方法:通過監聽網絡電纜電信號波動情況還原數據。然而在現在這個WiFi無處不在的時代,物理電纜似乎都埋在了地底下,那又會有什麼新的手段呢?
  • 炙手可熱的5G,如何逼近信道容量的香農極限?
    在帶寬資源有限的情況下,如何做到傳輸速率的大幅提升?撰文 | 徐曉(華南理工大學物理與光電學院)5G相當熱。從英國首次5G電視直播,到中美5G牌照的發放;從對華為的制裁,到美國議員說要賴掉華為的專利,近一個月的新聞實在是讓人目不暇接。
  • ...在國際上實現基於遠距離自由空間信道的測量設備無關量子密鑰分發
    從中國科學技術大學獲悉,該校潘建偉院士團隊與清華大學王向斌、中科院上海微系統所尤立星等人合作,首次在國際上實現基於遠距離自由空間信道的測量設備無關量子密鑰分發(MDI-QKD)。這項成果不僅實現了將MDI-QKD從光纖信道拓展到自由空間信道的突破,也開啟了在自由空間信道中,實現基於遠距離量子幹涉更複雜量子信息處理任務的可能。《物理評論快報》日前在線發表了該成果。 MDI-QKD協議利用雙光子幹涉技術消除了探測端的所有安全漏洞,無需對測量端的量子設備進行任何安全性假設,被認為是各種量子密鑰分發協議中的最佳候選協議之一。
  • 基於多相濾波結構的信道化及FPGA實現
    信道化接收機是對某個頻段的信號全概率接收的接收機,而基於多相結構的信道化接收機相對於傳統意義上的信道化接收機對同一頻段信號而言所需硬體資源更少,且更易於實現。其相對傳統的信道化接收機憑藉其高效的多相結構,使其在多信道處理方面得到了廣泛應用,是接收機的發展趨勢。
  • 嚴防移動辦公「隔空取物」式竊密
    從而在沒有接觸受害人手機、銀行卡且事先不知道其密碼的情況下,通過「隔空取物」的方式取走受害人銀行卡裡的資金。在公眾的印象中,「隔空取物」一般出現在魔術表演節目或仙俠小說的橋段中。其實,此類無觸式隔空盜刷現身於世的時間並不長,屬於新型電信詐騙案件,其工作原理說起來也並不複雜。
  • 中科大首次完成在自由空間信道實現測量設備無關量子密鑰分發實驗
    ▼ 來自中國科大的消息顯示,近日,中國科大潘建偉及其同事彭承志、張強等與清華大學王向斌,中科院上海微系統所尤立星等人合作,首次在國際上實現了基於遠距離自由空間信道的測量設備無關量子密鑰分發(MDI-QKD)實驗。
  • 探秘量子黑客:用攻擊研究推動量子通信實際安全性的完善
    攻擊者從信道注入較強的木馬光脈衝到發送端的量子態編碼器件,由於編碼器的端面反射,部分木馬光子會被編碼器件調製並被重新反射到信道中,此時攻擊者就可以通過分析反射木馬光子的編碼信息來獲取密鑰的信息。隨後,研究者對這類木馬攻擊的安全性和防禦措施進行了系統的討論[3]。
  • 首個量子通信網現身中國,可抵禦所有黑客攻擊,量子化變革已開啟
    這也意味著全球首個量子通信網在中國誕生了,可以抵禦所有黑客的攻擊。此前,量子保密通信京滬幹線就已經跟「墨子號」量子衛星成功對接了。據了解,「墨子號」衛星在2016年就已經發射升空,在這幾年裡,「墨子號」衛星的相關任務都完成得相當不錯。中國的研究團隊則在這一基礎上構建了全球首個廣域量子通信網絡,這個廣域量子通信網絡通過700多條地面的光纖量子密鑰分發鏈路以及兩個星地自由空間高速鏈路。
  • 天線及傳輸信道模型建模的方法及系統仿真案例概述
    天線設計師重點關注的是天線的方向性、效率、體積等指標,很少考慮天線和傳輸信道的配合,更難得考慮天線特性會對系統系能造成怎樣的影響。  本文通過研究業界針對通信終端及雷達系統中天線及傳輸信道模型建模的方法及系統仿真案例,總結兩個不同的系統中天線模型的差別及仿真的側重點。
  • 隔牆有耳:黑客可以「聽到」離線計算機的密鑰
    這裡運用的是被稱為邊信道攻擊的方式:不對加密執行進行處理(例如暴力破解或利用底層算法漏洞進行攻擊),而是採取其他一些手段。在本次試驗中,攻擊是通過捕獲目標電腦密鑰在解密過程中輻射出的電磁波而獲取相應的信息。研究人員Tromer表示:「經驗告訴我們,一個物理現象一旦在實驗室裡被驗證,攻擊裝置很快就會被小型化和簡化。」
  • 隔空取物、虛擬跑酷?解放碑新添5G智慧體驗館,帶你走進「科幻世界」
    在這個體驗館裡,不僅能利用5G的超大帶寬、超低時延傳輸特點體驗5G+全景VR技術帶來的身臨其境之感,還能在雙千兆IPTV區感受千兆寬帶下的IPTV以及5G信號傳輸下的IPTV,同時實現手機端與電視端的多屏互動交付。
  • 如何通過兩張象限表,搞定增長黑客產品需求的優先級?
    本文作者將結合自身的團隊經驗來分享:怎樣通過兩張象限表,就輕鬆搞定了增長黑客產品需求的優先級?enjoy~產品經理最討厭聽到的一句話:這個需求很簡單,怎麼做我不管。明天就要。今天來和大家來分享一下,我們團隊是怎樣通過兩張象限表就輕鬆搞定了增長黑客產品需求的優先級。具體做法如下:首先,確認業務優先級在有了具體的產品功能需求之後,我們會按照象限分析法排出業務需求優先級。