攻破物理隔离网的无线方法(3)– 使用内存条发射WiFi频段信号

本来想着过段时间再更新,刚好下午看了下guri的主页发现一周前guri又发了一个新工作,非常有趣,就加紧读了下,趁热更新一篇。
这篇工作是Guri最新的一篇,暂时是在arxiv上,主要工作是发现内存读取数据的时候,能够发射电磁泄漏信号,并且通过调整内存频率将这种电磁泄漏的频率调制到2.4GHz的WiFi频段上,并和一台没有连接WiFi、蓝牙等,处于物理隔离下的计算机进行了通信,按照Guri的说法,最快通信速率可达到100bps,通信距离可以在数米之内。下面来主要分析一下内存的电磁泄漏现象和发射机的调制原理。
文章pdf链接
演示视频

内存的电磁泄漏


按照Guri的说法,内存条和CPU之间的地址总线和数据总线之间传输数据时,会有电磁泄漏现象。Guri将这种电磁泄漏分为了两种类型:
(1)持久泄露(Persistent Emission):无论地址、数据总线上的工作是怎样的,当计算机工作时,总会发生着的电磁泄漏,这种泄露的频率从0横跨至内存频率。 这里我的理解是如果使用的是DDR3,或许这种泄露频率和内存的实时工作频率相同或相近,如1333MHz和1600MHz。这个解释符合瞬变电磁发射的原理。如果使用的DDR4,则刚好DDR4的内存频率是2400MHz,恰好地凑到了WiFi2.4GHz频段。
(2)触发泄露(Trigger Emission):这种泄露是由数据总线中的电子流动产生的电磁辐射。这种泄露与计算机执行的内存读、写等操作有关系。
下图是802.11协议的WiFi规定的频段
Guri还提到,可以通过超频或者是降频的方式来控制内存频率。

上面的内容摘自Guri的原文,虽然没有经过实验复现验证,但是从能量分析的角度和瞬变电磁发射的原理来说,是完全有可能做到的。

调制数据总线的电磁泄漏发射WiFi信号

这个部分是整个工作的精华,也是这个工作有趣的地方。
Guri这次的调制方式是OOK开关键控调制,简单来说可以类比莫尔斯电码、发电报的那种方式。因此,只使用了一个信道,通过开/关状态标识1和0。(有一说一这种方式似乎不太符合WiFi的通信协议,在Guri发布在Youtube上的演示视频里也有人提出了质疑,认为这只是在2.4GHz频段发射信号而不是WiFI通信)
控制内存发射电磁泄漏的开关状态,是通过在发送1的时候,不停的搬运1MB的数组,并不停地检查是否到了设定的发送结束时间。如果是发送0,则停止搬运1MB数组,同样也持续规定的持续时间。

这是Guri给出的伪代码,解释起来意外地简单:
1.bits是要发送的比特流,bitTimeMillis是设定要发送一个比特的持续时间(因为是OOK开关键控调制)
2.遍历要发送的比特流。用getCurrentTimeMillis()获取当前时间,单位是毫秒。如果当前遍历到的bit位是1,则在一个比特的持续时间bitEndTime里进行搬运array1和array2数组。按照Guri的说法,array1和array2的大小都是1MB。
3.如果当前遍历到的bit位是0,则什么也不做一个比特的持续时间bitTimeMillis。

由于我手边并没有能够接收2.4GHz的设备,只有一个RTL-SDR…所以我暂时没有办法验证这个算法的正确性。

上图是Guri给出的采集这种电磁泄漏的频谱图。可以看到,Guri只使用了2423MHz频率的信道,发送的数据按照01顺序开、关。

挑战其他情况下的通信

Guri在文章的后面还尝试了在多核CPU处理的情况、使用不同虚拟机的情况等等情况。其中的技术细节我还没有完全搞懂,以后有机会继续更新。

关于Guri

本来想在分析国内外各个研究攻破物理隔离网的学者们的博文中分析,恰好这篇工作这么新鲜,就在这里聊一下Guri
Guri是以色列本古里安大学的教授,追溯他的学术工作,可以看到他近20年以来专注于air-gap物理隔离网领域的攻击研究,公开发表的工作多且覆盖面广,多次在黑客大会上演示他们的攻击,是当前对攻击物理隔离网领域的最高产学者,他的工作都是非常有趣且巧妙的,我从他的工作中学到了很多。

· LED-it-Go-通过传统硬盘的活动LED,从安全隔离系统向外泄漏数据。
· USBee-强制USB连接器的数据总线发出电磁辐射,可用于向外泄漏数据。
· AirHopper-使用本地GPU卡向附近的手机发射电磁信号,还可用于窃取数据。
· Fansmitter-使用计算机的GPU风扇发出的声音,从安全隔离PC窃取数据。
· DiskFiltration-使用受控的读/写硬盘操作,通过声波窃取数据。
· BitWhisper-使用散发的热量从非联网计算机窃取数据。
· GSMem-使用GSM蜂窝频率从安全隔离系统窃取数据。
· xLED-使用路由器或交换机的LED向外泄漏数据。
· aIR-Jumper-使用安全摄像头的红外功能从安全隔离网络窃取数据。
· HVACKer-使用暖通空调(HVAC)系统控制安全隔离系统上的恶意软件。
· MAGNETO & ODINI-从法拉第笼保护系统窃取数据。
· MOSQUITO-使用连接的音箱和耳机从PC窃取数据。
· PowerHammer-使用电源线从安全隔离系统窃取数据。
· CTRL-ALT-LED-使用键盘LED从安全隔离系统窃取数据。
· BRIGHTNESS-使用屏幕亮度变化从安全隔离系统窃取数据。
· AiR-ViBeR-使用计算机的风扇振动窃取数据。
· POWER-SUPPLaY-通过将电源变成音箱来窃取数据。

这些是Guri做出的关于攻击物理隔离网的工作。

Add a Comment

邮箱地址不会被公开。 必填项已用*标注