原標題:燈泡竊聽,照射出物聯(lián)網(wǎng)的“深層黑洞”
最近大家打招呼的方式都變成了“嗨,一起爬山嗎?”
幾部優(yōu)秀懸疑劇的集體上線,也讓我對各種“暗黑”手段開始感興趣了。更幸運的是,科技的世界里從來不乏這類行動,什么竊聽器、激光反射、微型攝像頭、魚缸破解安防等等,在黑客圈都是小case。
不過,誰也不能阻止黑客們力爭上游。這一次,他們擁有了新目標——燈泡。
隨處可見的燈泡居然也會被黑客選中嗎?沒錯,最近就有研究人員通過燈泡震動,成功還原出了特朗普的講話。
而相比于“燈泡竊聽”這種極為小眾的騷操作,“旁路攻擊”在萬物智聯(lián)時代所埋下的危險,或許會更快來到我們身邊。
危險的不是燈泡,而是整個世界
先來說說這個最新的研究lamphone。
它的恐怖之處在于,只需要筆記本電腦、一臺望遠鏡和一個400美元的光電傳感器,任何人都可以監(jiān)聽在幾百英尺外的房間里所發(fā)出的任何聲音。
以色列內(nèi)蓋夫本古里安大學(Ben Gurion University of the Negev)和魏茨曼科學研究所(Weizmann Institute of Science)的研究人員,將望遠鏡放置在辦公室燈泡距離大概80英尺的地方,并在每個望遠鏡的目鏡前面放好Thorlabs PDA100A2光電傳感器。然后,當他們在房間里播放音樂和演講錄音時,只需要用電腦里的模數(shù)轉(zhuǎn)換器,把傳感器收集到的電信號轉(zhuǎn)換成數(shù)字信息,就能夠恢復出聲音來。
在實驗中,他們播放了特朗普的語音,以及一段披頭士樂隊的音樂,Lamphone不僅很好地還原電視內(nèi)特朗普的講話,還錄下了 Let It Be,和谷歌云語音及音樂軟件Shazam識別的沒什么差別。
具體的原理,就是聲音運動會給燈泡玻璃表面帶來的微小振動,測量這些振動引起的燈泡光輸出的微小變化,借助軟件過濾噪音之后,就能以驚人的保真度復現(xiàn)了。
不需要在房間里安裝任何竊聽設備,就能聽聲辨音,聽起來還挺勁爆的。而研究團隊也計劃在8月份的“黑帽子安全會議”上展示他們的作品——一堆懸掛的燈泡。
搞笑的地方也隨之而來,那就是如果燈泡被固定在了燈具內(nèi),震動幅度可能沒那么大;又或者用了更高級的LED燈泡,那這個發(fā)明也就沒什么作用了。畢竟如果為了更好地接收對話,還需要升級昂貴的傳感器、提高算法的降噪能力(LED燈泡的信噪比是熒光燈的70倍),著實投入不少,有這功夫搞點新型竊聽器它不香嗎?
最關鍵的是,萬一房間里的人就喜歡黑燈瞎火地純聊天,或者直接拉上窗簾,那什么燈泡信號都得集體涼涼。
讀到這里,你可能會覺得研究人員天天瞎花研究經(jīng)費,研究些什么不著四六的東西。其實如果強行挽尊一下,我們會發(fā)現(xiàn)燈泡竊聽,也代表著一種潛在的新興攻擊方式,即 “旁路”攻擊是完全可能被實現(xiàn)的。
而這種攻擊,伴隨著物聯(lián)網(wǎng)的到來,也將危及電腦、手機甚至云端的網(wǎng)絡安全。那時候出賣你的可就不是一個燈泡,而是你家里所有能連上網(wǎng)的東西。
在此時看到它,并且思考它,無疑是重要的。
旁路攻擊:終于輪到我出場了
其實早在燈泡竊聽技術(shù)出現(xiàn)之前,也有許多聲波現(xiàn)象可以用作竊聽。
1956年,M15(British intelligence)就試圖破譯埃及駐倫敦大使館的密碼,科學家Wright建議放置一個擴音器,通過Hagelin機器(一個旋轉(zhuǎn)圓筒)可以聽見滴答聲,通過監(jiān)聽這個聲音所泄露的信息,讓M15在以后幾年內(nèi)都竊取到了這個大使館的通話。
隨著技術(shù)的進步,各種奇奇怪怪的竊聽方式也開始出現(xiàn)。比如一束激光彈過目標的窗戶,可以讓間諜捕捉到里面的聲音;受損的智能手機陀螺儀也能拾取聲音;麻省理工學院、微軟和Adobe的研究人員更是通過望遠鏡觀察房間里的物體,比如一袋薯片或一棵植物,從視頻中重建語音和音樂。
從這個角度看,Lamphone并不新鮮,也不會比手機和電腦更危險。
但這也提醒我們,在一個漏洞無處不在的時代,安全取決于“硬件木桶”中最短的那塊板,也就是系統(tǒng)中最弱的組成部件。
旁路攻擊,也就在萬物互聯(lián)前夜,閃亮登場。
所謂旁路攻擊(Side Channel Attacks,SCA),指的是繞過對加密算法的繁瑣分析,利用密碼芯片等計算硬件中不小心泄露的信息,比如執(zhí)行時間、功耗、電磁輻射之類的旁路信息(side-chalinel Leakage),經(jīng)過統(tǒng)計學處理可以幫助破解密碼。
舉個例子,一個設備不同的硬件電路單元的功耗是不一樣的,根據(jù)硬件的功耗變動也就可以推斷出數(shù)據(jù)到底是哪些程序和硬件單元輸出的,進而竊取。
Lamphone燈泡竊聽所采用的就是聲學密碼分析,也就是捕捉設備在運算時泄漏的聲學信號。
總的來看,旁路攻擊有兩個能力,放大了它的危害性:
一個是硬件層面,撞上了系統(tǒng)安全的低水位。
即使密碼算法在不斷精進,也可能由于不恰當?shù)奈锢碓O備方式而變得不安全。尤其是當下,大家都習慣了不停地升級更新App和操作系統(tǒng)補丁,來預防軟件層面的漏洞和攻擊。可是硬件更新往往十分緩慢,燈泡、電視、飲水機、冰箱等等往往數(shù)年才更換一次,并且價格不菲,而產(chǎn)品智能化的趨勢決定了這些硬件的潛在漏洞很容易被用戶所忽略,進而成為易受攻擊的對象。
截至目前,安全領域已經(jīng)公布了許多硬件漏洞,比如Foreshadow、ZombieLoad、RIDL和Fallout等等。有限的解決思路是不斷升級系統(tǒng),但這也會讓智能家電很快變得很卡,動不動就剩余存儲空間不足。
二是“不走中路”,旁路組合攻擊更加難以察覺。
與旁路攻擊相對應的是“中間人攻擊”MITM,就是攻擊者通過嗅探或操控流量,控制一個虛擬機作為“中間人”,來完成APR欺騙(攔截用戶請求)、DNS欺騙(引導用戶訪問假網(wǎng)站)、代理服務器(WiFi、VPN等劫持)等操作。
比如當你登錄自己的銀行賬戶完成支付時,整個會話過程都有可能成為黑客的攻擊目標,它們會潛伏在會話中試圖控制并截取你的隱私數(shù)據(jù)。
顯然,這樣的攻擊能夠通過惡意鏈接防范、安裝升級軟件系統(tǒng)等來避免??墒遣恍枰爸虚g人”就能完成攻擊的“旁路模式”呢?它們可是硬件自身特性所帶來的數(shù)據(jù)問題,旁路攻擊可以繞開加密和安全驗證,這就讓傳統(tǒng)設計出來隔離特權(quán)級和用戶級域之間的安全軟件堆棧失去了用武之地。
是不是突然覺得自己家里啥設備都不是太安全?作為一個有點成功的“科技鬼故事”,燈泡竊聽也能給我們帶來新的安全思考。
除了嵌入式,還有哪些能讓我們更安全
圍繞著硬件攻擊,越來越多的廠商開始使用嵌入式處理器。也就是將容易被“旁路攻擊”的芯片處理器嵌入到聯(lián)網(wǎng)系統(tǒng)之中,尤其是智能家居、自動駕駛、飛機、醫(yī)療設備等等安全攸關的應用上。
當然,“燈泡竊聽”所帶來的困境一樣,這一方案顯然是遠遠不夠的。
目前看來,業(yè)內(nèi)能做的就是:
1.積極探索類似燈泡竊聽這樣的新型攻擊場景,提前訓練、識別、開發(fā)新的硬件安全模型,來防范硬件漏洞。目前硬件設計者和算法工程師少有考慮抗擊旁路攻擊的技術(shù),這勢必會給信息系統(tǒng)帶來巨大的安全隱患。
2.將防范旁路攻擊引入到芯片設計環(huán)節(jié),有研發(fā)團隊證明,唯一程序執(zhí)行檢查(UPEC)可以在大規(guī)模生產(chǎn)和部署IC芯片之前檢測設計過程中的硬件漏洞,能夠最大程度地降低芯片設計中被遺漏的嚴重缺陷,提高嵌入式智慧系統(tǒng)的安全性。
3.在大規(guī)模上馬智能設備之前,也要將硬件納入安全體系。舉個例子,大規(guī)模普及的電表智能卡,就有可能產(chǎn)生電子輻射及周邊環(huán)境溫度的相互反應,被黑客所監(jiān)控進而進行密碼分析,入侵相關系統(tǒng)。如果是自動駕駛汽車被監(jiān)控呢?
由此可見,智能物聯(lián)網(wǎng)的安全完整性設計,對整個數(shù)字世界都至關重要。歷史證明,一個安全系統(tǒng)往往會屈從于它們實現(xiàn)方式中的弱點。沒有對旁路攻擊技術(shù)研究,真正的通信安全也就無從談起。
一個燈泡,也有可能照亮萬物智聯(lián)的“深層黑洞”。
- 蜜度索驥:以跨模態(tài)檢索技術(shù)助力“企宣”向上生長
- 美媒聚焦比亞迪“副業(yè)”:電子代工助力蘋果,下個大計劃瞄準AI機器人
- 微信零錢通新政策:銀行卡轉(zhuǎn)入資金提現(xiàn)免手續(xù)費引熱議
- 消息稱塔塔集團將收購和碩印度iPhone代工廠60%股份 并接管日常運營
- 蘋果揭秘自研芯片成功之道:領先技術(shù)與深度整合是關鍵
- 英偉達新一代Blackwell GPU面臨過熱挑戰(zhàn),交付延期引發(fā)市場關注
- 馬斯克能否成為 AI 部部長?硅谷與白宮的聯(lián)系日益緊密
- 余承東:Mate70將在26號發(fā)布,意外泄露引發(fā)關注
- 無人機“黑科技”亮相航展:全球首臺低空重力測量系統(tǒng)引關注
- 賽力斯發(fā)布聲明:未與任何伙伴聯(lián)合開展人形機器人合作
- 賽力斯觸及漲停,汽車整車股盤初強勢拉升
免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。