最近大家打招呼的方式都變成了“嗨,一起爬山嗎?”
幾部?jī)?yōu)秀懸疑劇的集體上線,也讓我對(duì)各種“暗黑”手段開始感興趣了。更幸運(yùn)的是,科技的世界里從來(lái)不乏這類行動(dòng),什么竊聽器、激光反射、微型攝像頭、魚缸破解安防等等,在黑客圈都是小 case。
不過(guò),誰(shuí)也不能阻止黑客們力爭(zhēng)上游。這一次,他們擁有了新目標(biāo)——燈泡。
隨處可見的燈泡居然也會(huì)被黑客選中嗎?沒(méi)錯(cuò),最近就有研究人員通過(guò)燈泡震動(dòng),成功還原出了特朗普的講話。
而相比于“燈泡竊聽”這種極為小眾的騷操作,“旁路攻擊”在萬(wàn)物智聯(lián)時(shí)代所埋下的危險(xiǎn),或許會(huì)更快來(lái)到我們身邊。
危險(xiǎn)的不是燈泡,而是整個(gè)世界
先來(lái)說(shuō)說(shuō)這個(gè)最新的研究 lamphone。
它的恐怖之處在于,只需要筆記本電腦、一臺(tái)望遠(yuǎn)鏡和一個(gè) 400 美元的光電傳感器,任何人都可以監(jiān)聽在幾百英尺外的房間里所發(fā)出的任何聲音。
以色列內(nèi)蓋夫本古里安大學(xué)(Ben Gurion University of the Negev)和魏茨曼科學(xué)研究所(Weizmann Institute of Science)的研究人員,將望遠(yuǎn)鏡放置在辦公室燈泡距離大概 80 英尺的地方,并在每個(gè)望遠(yuǎn)鏡的目鏡前面放好 Thorlabs PDA100A2 光電傳感器。然后,當(dāng)他們?cè)诜块g里播放音樂(lè)和演講錄音時(shí),只需要用電腦里的模數(shù)轉(zhuǎn)換器,把傳感器收集到的電信號(hào)轉(zhuǎn)換成數(shù)字信息,就能夠恢復(fù)出聲音來(lái)。
在實(shí)驗(yàn)中,他們播放了特朗普的語(yǔ)音,以及一段披頭士樂(lè)隊(duì)的音樂(lè),Lamphone 不僅很好地還原電視內(nèi)特朗普的講話,還錄下了 Let It Be,和谷歌云語(yǔ)音及音樂(lè)軟件 Shazam 識(shí)別的沒(méi)什么差別。
具體的原理,就是聲音運(yùn)動(dòng)會(huì)給燈泡玻璃表面帶來(lái)的微小振動(dòng),測(cè)量這些振動(dòng)引起的燈泡光輸出的微小變化,借助軟件過(guò)濾噪音之后,就能以驚人的保真度復(fù)現(xiàn)了。
不需要在房間里安裝任何竊聽設(shè)備,就能聽聲辨音,聽起來(lái)還挺勁爆的。而研究團(tuán)隊(duì)也計(jì)劃在 8 月份的“黑帽子安全會(huì)議”上展示他們的作品——一堆懸掛的燈泡。
搞笑的地方也隨之而來(lái),那就是如果燈泡被固定在了燈具內(nèi),震動(dòng)幅度可能沒(méi)那么大;又或者用了更高級(jí)的 LED 燈泡,那這個(gè)發(fā)明也就沒(méi)什么作用了。畢竟如果為了更好地接收對(duì)話,還需要升級(jí)昂貴的傳感器、提高算法的降噪能力(LED 燈泡的信噪比是熒光燈的 70 倍),著實(shí)投入不少,有這功夫搞點(diǎn)新型竊聽器它不香嗎?
最關(guān)鍵的是,萬(wàn)一房間里的人就喜歡黑燈瞎火地純聊天,或者直接拉上窗簾,那什么燈泡信號(hào)都得集體涼涼。
讀到這里,你可能會(huì)覺得研究人員天天瞎花研究經(jīng)費(fèi),研究些什么不著四六的東西。其實(shí)如果強(qiáng)行挽尊一下,我們會(huì)發(fā)現(xiàn)燈泡竊聽,也代表著一種潛在的新興攻擊方式,即 “旁路”攻擊是完全可能被實(shí)現(xiàn)的。
而這種攻擊,伴隨著物聯(lián)網(wǎng)的到來(lái),也將危及電腦、手機(jī)甚至云端的網(wǎng)絡(luò)安全。那時(shí)候出賣你的可就不是一個(gè)燈泡,而是你家里所有能連上網(wǎng)的東西。
在此時(shí)看到它,并且思考它,無(wú)疑是重要的。
旁路攻擊:終于輪到我出場(chǎng)了
其實(shí)早在燈泡竊聽技術(shù)出現(xiàn)之前,也有許多聲波現(xiàn)象可以用作竊聽。
1956 年,M15(British intelligence)就試圖破譯埃及駐倫敦大使館的密碼,科學(xué)家 Wright 建議放置一個(gè)擴(kuò)音器,通過(guò) Hagelin 機(jī)器(一個(gè)旋轉(zhuǎn)圓筒)可以聽見滴答聲,通過(guò)監(jiān)聽這個(gè)聲音所泄露的信息,讓 M15 在以后幾年內(nèi)都竊取到了這個(gè)大使館的通話。
隨著技術(shù)的進(jìn)步,各種奇奇怪怪的竊聽方式也開始出現(xiàn)。比如一束激光彈過(guò)目標(biāo)的窗戶,可以讓間諜捕捉到里面的聲音;受損的智能手機(jī)陀螺儀也能拾取聲音;麻省理工學(xué)院、微軟和 Adobe 的研究人員更是通過(guò)望遠(yuǎn)鏡觀察房間里的物體,比如一袋薯片或一棵植物,從視頻中重建語(yǔ)音和音樂(lè)。
從這個(gè)角度看,Lamphone 并不新鮮,也不會(huì)比手機(jī)和電腦更危險(xiǎn)。
但這也提醒我們,在一個(gè)漏洞無(wú)處不在的時(shí)代,安全取決于“硬件木桶”中最短的那塊板,也就是系統(tǒng)中最弱的組成部件。
旁路攻擊,也就在萬(wàn)物互聯(lián)前夜,閃亮登場(chǎng)。
所謂旁路攻擊(Side Channel Attacks,SCA),指的是繞過(guò)對(duì)加密算法的繁瑣分析,利用密碼芯片等計(jì)算硬件中不小心泄露的信息,比如執(zhí)行時(shí)間、功耗、電磁輻射之類的旁路信息(side-chalinel Leakage),經(jīng)過(guò)統(tǒng)計(jì)學(xué)處理可以幫助破解密碼。
舉個(gè)例子,一個(gè)設(shè)備不同的硬件電路單元的功耗是不一樣的,根據(jù)硬件的功耗變動(dòng)也就可以推斷出數(shù)據(jù)到底是哪些程序和硬件單元輸出的,進(jìn)而竊取。
Lamphone 燈泡竊聽所采用的就是聲學(xué)密碼分析,也就是捕捉設(shè)備在運(yùn)算時(shí)泄漏的聲學(xué)信號(hào)。
總的來(lái)看,旁路攻擊有兩個(gè)能力,放大了它的危害性:
一個(gè)是硬件層面,撞上了系統(tǒng)安全的低水位。
即使密碼算法在不斷精進(jìn),也可能由于不恰當(dāng)?shù)奈锢碓O(shè)備方式而變得不安全。尤其是當(dāng)下,大家都習(xí)慣了不停地升級(jí)更新 App 和操作系統(tǒng)補(bǔ)丁,來(lái)預(yù)防軟件層面的漏洞和攻擊??墒怯布峦志徛?,燈泡、電視、飲水機(jī)、冰箱等等往往數(shù)年才更換一次,并且價(jià)格不菲,而產(chǎn)品智能化的趨勢(shì)決定了這些硬件的潛在漏洞很容易被用戶所忽略,進(jìn)而成為易受攻擊的對(duì)象。
截至目前,安全領(lǐng)域已經(jīng)公布了許多硬件漏洞,比如 Foreshadow、ZombieLoad、RIDL 和 Fallout 等等。有限的解決思路是不斷升級(jí)系統(tǒng),但這也會(huì)讓智能家電很快變得很卡,動(dòng)不動(dòng)就剩余存儲(chǔ)空間不足。
二是“不走中路”,旁路組合攻擊更加難以察覺。
與旁路攻擊相對(duì)應(yīng)的是“中間人攻擊”MITM,就是攻擊者通過(guò)嗅探或操控流量,控制一個(gè)虛擬機(jī)作為“中間人”,來(lái)完成 APR 欺騙(攔截用戶請(qǐng)求)、DNS 欺騙(引導(dǎo)用戶訪問(wèn)假網(wǎng)站)、代理服務(wù)器(WiFi、VPN 等劫持)等操作。
比如當(dāng)你登錄自己的銀行賬戶完成支付時(shí),整個(gè)會(huì)話過(guò)程都有可能成為黑客的攻擊目標(biāo),它們會(huì)潛伏在會(huì)話中試圖控制并截取你的隱私數(shù)據(jù)。
?
顯然,這樣的攻擊能夠通過(guò)惡意鏈接防范、安裝升級(jí)軟件系統(tǒng)等來(lái)避免??墒遣恍枰爸虚g人”就能完成攻擊的“旁路模式”呢?它們可是硬件自身特性所帶來(lái)的數(shù)據(jù)問(wèn)題,旁路攻擊可以繞開加密和安全驗(yàn)證,這就讓傳統(tǒng)設(shè)計(jì)出來(lái)隔離特權(quán)級(jí)和用戶級(jí)域之間的安全軟件堆棧失去了用武之地。
是不是突然覺得自己家里啥設(shè)備都不是太安全?作為一個(gè)有點(diǎn)成功的“科技鬼故事”,燈泡竊聽也能給我們帶來(lái)新的安全思考。
除了嵌入式,還有哪些能讓我們更安全
圍繞著硬件攻擊,越來(lái)越多的廠商開始使用嵌入式處理器。也就是將容易被“旁路攻擊”的芯片處理器嵌入到聯(lián)網(wǎng)系統(tǒng)之中,尤其是智能家居、自動(dòng)駕駛、飛機(jī)、醫(yī)療設(shè)備等等安全攸關(guān)的應(yīng)用上。
當(dāng)然,“燈泡竊聽”所帶來(lái)的困境一樣,這一方案顯然是遠(yuǎn)遠(yuǎn)不夠的。
目前看來(lái),業(yè)內(nèi)能做的就是:
1. 積極探索類似燈泡竊聽這樣的新型攻擊場(chǎng)景,提前訓(xùn)練、識(shí)別、開發(fā)新的硬件安全模型,來(lái)防范硬件漏洞。目前硬件設(shè)計(jì)者和算法工程師少有考慮抗擊旁路攻擊的技術(shù),這勢(shì)必會(huì)給信息系統(tǒng)帶來(lái)巨大的安全隱患。
2. 將防范旁路攻擊引入到芯片設(shè)計(jì)環(huán)節(jié),有研發(fā)團(tuán)隊(duì)證明,唯一程序執(zhí)行檢查(UPEC)可以在大規(guī)模生產(chǎn)和部署 IC 芯片之前檢測(cè)設(shè)計(jì)過(guò)程中的硬件漏洞,能夠最大程度地降低芯片設(shè)計(jì)中被遺漏的嚴(yán)重缺陷,提高嵌入式智慧系統(tǒng)的安全性。
3. 在大規(guī)模上馬智能設(shè)備之前,也要將硬件納入安全體系。舉個(gè)例子,大規(guī)模普及的電表智能卡,就有可能產(chǎn)生電子輻射及周邊環(huán)境溫度的相互反應(yīng),被黑客所監(jiān)控進(jìn)而進(jìn)行密碼分析,入侵相關(guān)系統(tǒng)。如果是自動(dòng)駕駛汽車被監(jiān)控呢?
由此可見,智能物聯(lián)網(wǎng)的安全完整性設(shè)計(jì),對(duì)整個(gè)數(shù)字世界都至關(guān)重要。歷史證明,一個(gè)安全系統(tǒng)往往會(huì)屈從于它們實(shí)現(xiàn)方式中的弱點(diǎn)。沒(méi)有對(duì)旁路攻擊技術(shù)研究,真正的通信安全也就無(wú)從談起。
一個(gè)燈泡,也有可能照亮萬(wàn)物智聯(lián)的“深層黑洞”。