最近大家打招呼的方式都變成了“嗨,一起爬山嗎?”
幾部優(yōu)秀懸疑劇的集體上線,也讓我對各種“暗黑”手段開始感興趣了。更幸運的是,科技的世界里從來不乏這類行動,什么竊聽器、激光反射、微型攝像頭、魚缸破解安防等等,在黑客圈都是小 case。
不過,誰也不能阻止黑客們力爭上游。這一次,他們擁有了新目標——燈泡。
隨處可見的燈泡居然也會被黑客選中嗎?沒錯,最近就有研究人員通過燈泡震動,成功還原出了特朗普的講話。
而相比于“燈泡竊聽”這種極為小眾的騷操作,“旁路攻擊”在萬物智聯(lián)時代所埋下的危險,或許會更快來到我們身邊。
危險的不是燈泡,而是整個世界
先來說說這個最新的研究 lamphone。
它的恐怖之處在于,只需要筆記本電腦、一臺望遠鏡和一個 400 美元的光電傳感器,任何人都可以監(jiān)聽在幾百英尺外的房間里所發(fā)出的任何聲音。
以色列內(nèi)蓋夫本古里安大學(xué)(Ben Gurion University of the Negev)和魏茨曼科學(xué)研究所(Weizmann Institute of Science)的研究人員,將望遠鏡放置在辦公室燈泡距離大概 80 英尺的地方,并在每個望遠鏡的目鏡前面放好 Thorlabs PDA100A2 光電傳感器。然后,當他們在房間里播放音樂和演講錄音時,只需要用電腦里的模數(shù)轉(zhuǎn)換器,把傳感器收集到的電信號轉(zhuǎn)換成數(shù)字信息,就能夠恢復(fù)出聲音來。
在實驗中,他們播放了特朗普的語音,以及一段披頭士樂隊的音樂,Lamphone 不僅很好地還原電視內(nèi)特朗普的講話,還錄下了 Let It Be,和谷歌云語音及音樂軟件 Shazam 識別的沒什么差別。
具體的原理,就是聲音運動會給燈泡玻璃表面帶來的微小振動,測量這些振動引起的燈泡光輸出的微小變化,借助軟件過濾噪音之后,就能以驚人的保真度復(fù)現(xiàn)了。
不需要在房間里安裝任何竊聽設(shè)備,就能聽聲辨音,聽起來還挺勁爆的。而研究團隊也計劃在 8 月份的“黑帽子安全會議”上展示他們的作品——一堆懸掛的燈泡。
搞笑的地方也隨之而來,那就是如果燈泡被固定在了燈具內(nèi),震動幅度可能沒那么大;又或者用了更高級的 LED 燈泡,那這個發(fā)明也就沒什么作用了。畢竟如果為了更好地接收對話,還需要升級昂貴的傳感器、提高算法的降噪能力(LED 燈泡的信噪比是熒光燈的 70 倍),著實投入不少,有這功夫搞點新型竊聽器它不香嗎?
最關(guān)鍵的是,萬一房間里的人就喜歡黑燈瞎火地純聊天,或者直接拉上窗簾,那什么燈泡信號都得集體涼涼。
讀到這里,你可能會覺得研究人員天天瞎花研究經(jīng)費,研究些什么不著四六的東西。其實如果強行挽尊一下,我們會發(fā)現(xiàn)燈泡竊聽,也代表著一種潛在的新興攻擊方式,即 “旁路”攻擊是完全可能被實現(xiàn)的。
而這種攻擊,伴隨著物聯(lián)網(wǎng)的到來,也將危及電腦、手機甚至云端的網(wǎng)絡(luò)安全。那時候出賣你的可就不是一個燈泡,而是你家里所有能連上網(wǎng)的東西。
在此時看到它,并且思考它,無疑是重要的。
旁路攻擊:終于輪到我出場了
其實早在燈泡竊聽技術(shù)出現(xiàn)之前,也有許多聲波現(xiàn)象可以用作竊聽。
1956 年,M15(British intelligence)就試圖破譯埃及駐倫敦大使館的密碼,科學(xué)家 Wright 建議放置一個擴音器,通過 Hagelin 機器(一個旋轉(zhuǎn)圓筒)可以聽見滴答聲,通過監(jiān)聽這個聲音所泄露的信息,讓 M15 在以后幾年內(nèi)都竊取到了這個大使館的通話。
隨著技術(shù)的進步,各種奇奇怪怪的竊聽方式也開始出現(xiàn)。比如一束激光彈過目標的窗戶,可以讓間諜捕捉到里面的聲音;受損的智能手機陀螺儀也能拾取聲音;麻省理工學(xué)院、微軟和 Adobe 的研究人員更是通過望遠鏡觀察房間里的物體,比如一袋薯片或一棵植物,從視頻中重建語音和音樂。
從這個角度看,Lamphone 并不新鮮,也不會比手機和電腦更危險。
但這也提醒我們,在一個漏洞無處不在的時代,安全取決于“硬件木桶”中最短的那塊板,也就是系統(tǒng)中最弱的組成部件。
旁路攻擊,也就在萬物互聯(lián)前夜,閃亮登場。
所謂旁路攻擊(Side Channel Attacks,SCA),指的是繞過對加密算法的繁瑣分析,利用密碼芯片等計算硬件中不小心泄露的信息,比如執(zhí)行時間、功耗、電磁輻射之類的旁路信息(side-chalinel Leakage),經(jīng)過統(tǒng)計學(xué)處理可以幫助破解密碼。
舉個例子,一個設(shè)備不同的硬件電路單元的功耗是不一樣的,根據(jù)硬件的功耗變動也就可以推斷出數(shù)據(jù)到底是哪些程序和硬件單元輸出的,進而竊取。
Lamphone 燈泡竊聽所采用的就是聲學(xué)密碼分析,也就是捕捉設(shè)備在運算時泄漏的聲學(xué)信號。
總的來看,旁路攻擊有兩個能力,放大了它的危害性:
一個是硬件層面,撞上了系統(tǒng)安全的低水位。
即使密碼算法在不斷精進,也可能由于不恰當?shù)奈锢碓O(shè)備方式而變得不安全。尤其是當下,大家都習(xí)慣了不停地升級更新 App 和操作系統(tǒng)補丁,來預(yù)防軟件層面的漏洞和攻擊。可是硬件更新往往十分緩慢,燈泡、電視、飲水機、冰箱等等往往數(shù)年才更換一次,并且價格不菲,而產(chǎn)品智能化的趨勢決定了這些硬件的潛在漏洞很容易被用戶所忽略,進而成為易受攻擊的對象。
截至目前,安全領(lǐng)域已經(jīng)公布了許多硬件漏洞,比如 Foreshadow、ZombieLoad、RIDL 和 Fallout 等等。有限的解決思路是不斷升級系統(tǒng),但這也會讓智能家電很快變得很卡,動不動就剩余存儲空間不足。
二是“不走中路”,旁路組合攻擊更加難以察覺。
與旁路攻擊相對應(yīng)的是“中間人攻擊”MITM,就是攻擊者通過嗅探或操控流量,控制一個虛擬機作為“中間人”,來完成 APR 欺騙(攔截用戶請求)、DNS 欺騙(引導(dǎo)用戶訪問假網(wǎng)站)、代理服務(wù)器(WiFi、VPN 等劫持)等操作。
比如當你登錄自己的銀行賬戶完成支付時,整個會話過程都有可能成為黑客的攻擊目標,它們會潛伏在會話中試圖控制并截取你的隱私數(shù)據(jù)。
?
顯然,這樣的攻擊能夠通過惡意鏈接防范、安裝升級軟件系統(tǒng)等來避免??墒遣恍枰爸虚g人”就能完成攻擊的“旁路模式”呢?它們可是硬件自身特性所帶來的數(shù)據(jù)問題,旁路攻擊可以繞開加密和安全驗證,這就讓傳統(tǒng)設(shè)計出來隔離特權(quán)級和用戶級域之間的安全軟件堆棧失去了用武之地。
是不是突然覺得自己家里啥設(shè)備都不是太安全?作為一個有點成功的“科技鬼故事”,燈泡竊聽也能給我們帶來新的安全思考。
除了嵌入式,還有哪些能讓我們更安全
圍繞著硬件攻擊,越來越多的廠商開始使用嵌入式處理器。也就是將容易被“旁路攻擊”的芯片處理器嵌入到聯(lián)網(wǎng)系統(tǒng)之中,尤其是智能家居、自動駕駛、飛機、醫(yī)療設(shè)備等等安全攸關(guān)的應(yīng)用上。
當然,“燈泡竊聽”所帶來的困境一樣,這一方案顯然是遠遠不夠的。
目前看來,業(yè)內(nèi)能做的就是:
1. 積極探索類似燈泡竊聽這樣的新型攻擊場景,提前訓(xùn)練、識別、開發(fā)新的硬件安全模型,來防范硬件漏洞。目前硬件設(shè)計者和算法工程師少有考慮抗擊旁路攻擊的技術(shù),這勢必會給信息系統(tǒng)帶來巨大的安全隱患。
2. 將防范旁路攻擊引入到芯片設(shè)計環(huán)節(jié),有研發(fā)團隊證明,唯一程序執(zhí)行檢查(UPEC)可以在大規(guī)模生產(chǎn)和部署 IC 芯片之前檢測設(shè)計過程中的硬件漏洞,能夠最大程度地降低芯片設(shè)計中被遺漏的嚴重缺陷,提高嵌入式智慧系統(tǒng)的安全性。
3. 在大規(guī)模上馬智能設(shè)備之前,也要將硬件納入安全體系。舉個例子,大規(guī)模普及的電表智能卡,就有可能產(chǎn)生電子輻射及周邊環(huán)境溫度的相互反應(yīng),被黑客所監(jiān)控進而進行密碼分析,入侵相關(guān)系統(tǒng)。如果是自動駕駛汽車被監(jiān)控呢?
由此可見,智能物聯(lián)網(wǎng)的安全完整性設(shè)計,對整個數(shù)字世界都至關(guān)重要。歷史證明,一個安全系統(tǒng)往往會屈從于它們實現(xiàn)方式中的弱點。沒有對旁路攻擊技術(shù)研究,真正的通信安全也就無從談起。
一個燈泡,也有可能照亮萬物智聯(lián)的“深層黑洞”。