應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點(diǎn)新聞
企業(yè)注冊個(gè)人注冊登錄

燈泡竊聽,照射出物聯(lián)網(wǎng)的“深層黑洞”

2020-07-02 09:15 腦極體

導(dǎo)讀:一個(gè)燈泡,也有可能照亮萬物智聯(lián)的“深層黑洞”。

最近大家打招呼的方式都變成了“嗨,一起爬山嗎?”

幾部優(yōu)秀懸疑劇的集體上線,也讓我對各種“暗黑”手段開始感興趣了。更幸運(yùn)的是,科技的世界里從來不乏這類行動(dòng),什么竊聽器、激光反射、微型攝像頭、魚缸破解安防等等,在黑客圈都是小case。

不過,誰也不能阻止黑客們力爭上游。這一次,他們擁有了新目標(biāo)——燈泡。

隨處可見的燈泡居然也會(huì)被黑客選中嗎?沒錯(cuò),最近就有研究人員通過燈泡震動(dòng),成功還原出了特朗普的講話。

而相比于“燈泡竊聽”這種極為小眾的騷操作,“旁路攻擊”在萬物智聯(lián)時(shí)代所埋下的危險(xiǎn),或許會(huì)更快來到我們身邊。

危險(xiǎn)的不是燈泡,而是整個(gè)世界

先來說說這個(gè)最新的研究lamphone。

它的恐怖之處在于,只需要筆記本電腦、一臺(tái)望遠(yuǎn)鏡和一個(gè)400美元的光電傳感器,任何人都可以監(jiān)聽在幾百英尺外的房間里所發(fā)出的任何聲音。

以色列內(nèi)蓋夫本古里安大學(xué)(Ben Gurion University of the Negev)和魏茨曼科學(xué)研究所(Weizmann Institute of Science)的研究人員,將望遠(yuǎn)鏡放置在辦公室燈泡距離大概80英尺的地方,并在每個(gè)望遠(yuǎn)鏡的目鏡前面放好Thorlabs PDA100A2光電傳感器。然后,當(dāng)他們在房間里播放音樂和演講錄音時(shí),只需要用電腦里的模數(shù)轉(zhuǎn)換器,把傳感器收集到的電信號(hào)轉(zhuǎn)換成數(shù)字信息,就能夠恢復(fù)出聲音來。

在實(shí)驗(yàn)中,他們播放了特朗普的語音,以及一段披頭士樂隊(duì)的音樂,Lamphone不僅很好地還原電視內(nèi)特朗普的講話,還錄下了 Let It Be,和谷歌云語音及音樂軟件Shazam識(shí)別的沒什么差別。

具體的原理,就是聲音運(yùn)動(dòng)會(huì)給燈泡玻璃表面帶來的微小振動(dòng),測量這些振動(dòng)引起的燈泡光輸出的微小變化,借助軟件過濾噪音之后,就能以驚人的保真度復(fù)現(xiàn)了。

不需要在房間里安裝任何竊聽設(shè)備,就能聽聲辨音,聽起來還挺勁爆的。而研究團(tuán)隊(duì)也計(jì)劃在8月份的“黑帽子安全會(huì)議”上展示他們的作品——一堆懸掛的燈泡。

搞笑的地方也隨之而來,那就是如果燈泡被固定在了燈具內(nèi),震動(dòng)幅度可能沒那么大;又或者用了更高級(jí)的LED燈泡,那這個(gè)發(fā)明也就沒什么作用了。畢竟如果為了更好地接收對話,還需要升級(jí)昂貴的傳感器、提高算法的降噪能力(LED燈泡的信噪比是熒光燈的70倍),著實(shí)投入不少,有這功夫搞點(diǎn)新型竊聽器它不香嗎?

最關(guān)鍵的是,萬一房間里的人就喜歡黑燈瞎火地純聊天,或者直接拉上窗簾,那什么燈泡信號(hào)都得集體涼涼。

讀到這里,你可能會(huì)覺得研究人員天天瞎花研究經(jīng)費(fèi),研究些什么不著四六的東西。其實(shí)如果強(qiáng)行挽尊一下,我們會(huì)發(fā)現(xiàn)燈泡竊聽,也代表著一種潛在的新興攻擊方式,即 “旁路”攻擊是完全可能被實(shí)現(xiàn)的。

而這種攻擊,伴隨著物聯(lián)網(wǎng)的到來,也將危及電腦、手機(jī)甚至云端的網(wǎng)絡(luò)安全。那時(shí)候出賣你的可就不是一個(gè)燈泡,而是你家里所有能連上網(wǎng)的東西。

在此時(shí)看到它,并且思考它,無疑是重要的。

旁路攻擊:終于輪到我出場了

其實(shí)早在燈泡竊聽技術(shù)出現(xiàn)之前,也有許多聲波現(xiàn)象可以用作竊聽。

1956年,M15(British intelligence)就試圖破譯埃及駐倫敦大使館的密碼,科學(xué)家Wright建議放置一個(gè)擴(kuò)音器,通過Hagelin機(jī)器(一個(gè)旋轉(zhuǎn)圓筒)可以聽見滴答聲,通過監(jiān)聽這個(gè)聲音所泄露的信息,讓M15在以后幾年內(nèi)都竊取到了這個(gè)大使館的通話。

隨著技術(shù)的進(jìn)步,各種奇奇怪怪的竊聽方式也開始出現(xiàn)。比如一束激光彈過目標(biāo)的窗戶,可以讓間諜捕捉到里面的聲音;受損的智能手機(jī)陀螺儀也能拾取聲音;麻省理工學(xué)院、微軟和Adobe的研究人員更是通過望遠(yuǎn)鏡觀察房間里的物體,比如一袋薯片或一棵植物,從視頻中重建語音和音樂。

從這個(gè)角度看,Lamphone并不新鮮,也不會(huì)比手機(jī)和電腦更危險(xiǎn)。

但這也提醒我們,在一個(gè)漏洞無處不在的時(shí)代,安全取決于“硬件木桶”中最短的那塊板,也就是系統(tǒng)中最弱的組成部件。

旁路攻擊,也就在萬物互聯(lián)前夜,閃亮登場。

所謂旁路攻擊(Side Channel Attacks,SCA),指的是繞過對加密算法的繁瑣分析,利用密碼芯片等計(jì)算硬件中不小心泄露的信息,比如執(zhí)行時(shí)間、功耗、電磁輻射之類的旁路信息(side-chalinel Leakage),經(jīng)過統(tǒng)計(jì)學(xué)處理可以幫助破解密碼。

舉個(gè)例子,一個(gè)設(shè)備不同的硬件電路單元的功耗是不一樣的,根據(jù)硬件的功耗變動(dòng)也就可以推斷出數(shù)據(jù)到底是哪些程序和硬件單元輸出的,進(jìn)而竊取。

Lamphone燈泡竊聽所采用的就是聲學(xué)密碼分析,也就是捕捉設(shè)備在運(yùn)算時(shí)泄漏的聲學(xué)信號(hào)。

總的來看,旁路攻擊有兩個(gè)能力,放大了它的危害性:

一個(gè)是硬件層面,撞上了系統(tǒng)安全的低水位。

即使密碼算法在不斷精進(jìn),也可能由于不恰當(dāng)?shù)奈锢碓O(shè)備方式而變得不安全。尤其是當(dāng)下,大家都習(xí)慣了不停地升級(jí)更新App和操作系統(tǒng)補(bǔ)丁,來預(yù)防軟件層面的漏洞和攻擊??墒怯布峦志徛?,燈泡、電視、飲水機(jī)、冰箱等等往往數(shù)年才更換一次,并且價(jià)格不菲,而產(chǎn)品智能化的趨勢決定了這些硬件的潛在漏洞很容易被用戶所忽略,進(jìn)而成為易受攻擊的對象。

截至目前,安全領(lǐng)域已經(jīng)公布了許多硬件漏洞,比如Foreshadow、ZombieLoad、RIDL和Fallout等等。有限的解決思路是不斷升級(jí)系統(tǒng),但這也會(huì)讓智能家電很快變得很卡,動(dòng)不動(dòng)就剩余存儲(chǔ)空間不足。

二是“不走中路”,旁路組合攻擊更加難以察覺。

與旁路攻擊相對應(yīng)的是“中間人攻擊”MITM,就是攻擊者通過嗅探或操控流量,控制一個(gè)虛擬機(jī)作為“中間人”,來完成APR欺騙(攔截用戶請求)、DNS欺騙(引導(dǎo)用戶訪問假網(wǎng)站)、代理服務(wù)器(WiFi、VPN等劫持)等操作。

比如當(dāng)你登錄自己的銀行賬戶完成支付時(shí),整個(gè)會(huì)話過程都有可能成為黑客的攻擊目標(biāo),它們會(huì)潛伏在會(huì)話中試圖控制并截取你的隱私數(shù)據(jù)。

顯然,這樣的攻擊能夠通過惡意鏈接防范、安裝升級(jí)軟件系統(tǒng)等來避免??墒遣恍枰爸虚g人”就能完成攻擊的“旁路模式”呢?它們可是硬件自身特性所帶來的數(shù)據(jù)問題,旁路攻擊可以繞開加密和安全驗(yàn)證,這就讓傳統(tǒng)設(shè)計(jì)出來隔離特權(quán)級(jí)和用戶級(jí)域之間的安全軟件堆棧失去了用武之地。

是不是突然覺得自己家里啥設(shè)備都不是太安全?作為一個(gè)有點(diǎn)成功的“科技鬼故事”,燈泡竊聽也能給我們帶來新的安全思考。

除了嵌入式,還有哪些能讓我們更安全

圍繞著硬件攻擊,越來越多的廠商開始使用嵌入式處理器。也就是將容易被“旁路攻擊”的芯片處理器嵌入到聯(lián)網(wǎng)系統(tǒng)之中,尤其是智能家居、自動(dòng)駕駛、飛機(jī)、醫(yī)療設(shè)備等等安全攸關(guān)的應(yīng)用上。

當(dāng)然,“燈泡竊聽”所帶來的困境一樣,這一方案顯然是遠(yuǎn)遠(yuǎn)不夠的。

目前看來,業(yè)內(nèi)能做的就是:

1.積極探索類似燈泡竊聽這樣的新型攻擊場景,提前訓(xùn)練、識(shí)別、開發(fā)新的硬件安全模型,來防范硬件漏洞。目前硬件設(shè)計(jì)者和算法工程師少有考慮抗擊旁路攻擊的技術(shù),這勢必會(huì)給信息系統(tǒng)帶來巨大的安全隱患。

2.將防范旁路攻擊引入到芯片設(shè)計(jì)環(huán)節(jié),有研發(fā)團(tuán)隊(duì)證明,唯一程序執(zhí)行檢查(UPEC)可以在大規(guī)模生產(chǎn)和部署IC芯片之前檢測設(shè)計(jì)過程中的硬件漏洞,能夠最大程度地降低芯片設(shè)計(jì)中被遺漏的嚴(yán)重缺陷,提高嵌入式智慧系統(tǒng)的安全性。

3.在大規(guī)模上馬智能設(shè)備之前,也要將硬件納入安全體系。舉個(gè)例子,大規(guī)模普及的電表智能卡,就有可能產(chǎn)生電子輻射及周邊環(huán)境溫度的相互反應(yīng),被黑客所監(jiān)控進(jìn)而進(jìn)行密碼分析,入侵相關(guān)系統(tǒng)。如果是自動(dòng)駕駛汽車被監(jiān)控呢?

由此可見,智能物聯(lián)網(wǎng)的安全完整性設(shè)計(jì),對整個(gè)數(shù)字世界都至關(guān)重要。歷史證明,一個(gè)安全系統(tǒng)往往會(huì)屈從于它們實(shí)現(xiàn)方式中的弱點(diǎn)。沒有對旁路攻擊技術(shù)研究,真正的通信安全也就無從談起。

一個(gè)燈泡,也有可能照亮萬物智聯(lián)的“深層黑洞”。