加入收藏 | 设为首页 | 会员中心 | 我要投稿 天瑞地安资讯网_保定站长网 (https://www.52baoding.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

POWERSUPPLaY 电源变扬声器 暴露你的隐私信息

发布时间:2022-06-13 03:46:34 所属栏目:安全 来源:互联网
导读:该项研究来自以色列内盖夫本古里安大学的网络安全研究人员Mordechai Guri博士,他演示了一种新型恶意软件POWERSUPPLaY,可以从带有电源设备的计算机中,绕过物理隔离系统和音频隔离系统,在物理断网状态下窃取高度敏感数据。具体的方法涉及到一个可以改变CPU
  该项研究来自以色列内盖夫本古里安大学的网络安全研究人员Mordechai Guri博士,他演示了一种新型恶意软件—“POWERSUPPLaY”,可以从带有电源设备的计算机中,绕过物理隔离系统和音频隔离系统,在物理断网状态下窃取高度敏感数据。具体的方法涉及到一个可以改变CPU负载的恶意软件,以及一部手机。通过改变CPU的负载,电源的超声波频率也会随之改变,而在旁边最远不超过5米范围的手机则可以收到这些超声波,从而达到传送数据的目的。
 
  1.方法和原理分析
  这种让电源说话的恶意软件,会通过启动和停止CPU工作负载,影响电源的开关频率,从理论上来看,并不难理解。大家都知道只要是变化的电流就一定会有对应变化的电磁场,而恶意软件就是将电磁变化转为音频,以便窃取数据。它不需要任何特殊提权。通常来说,恶意软件多以获取权限为入侵基础,而这种利用电源电流的恶意软件,并不需要任何特殊的系统权限、访问硬件资源或是root权限,大大降低了恶意软件攻击过程中被安全软件发现的可能性。其次,这种恶意软件是专门针对GAP(物理隔离网络)环境研发的场景定制武器。所谓物理隔离网络,是当今已知安全性最高的网络安全设备,代表着更安全的非网络环境信息交换。从而让电源中的变压器和电容器发出声音信号。目标是静默泄漏数据的恶意软件不会播放任何引起注意的声音。取而代之的是,它将在两个或多个不同的频率上播放可听或不可听的声音,每个频率代表一个0比特,一个1比特或一系列比特(例如00、01、10、11),这些比特将被接收机捕获。
 
  由于现代CPU是节能的,CPU的瞬时工作负载直接影响其功耗的动态变化。通过调节CPU的工作负载,就可以控制其功耗,从而控制SMPS的瞬时切换频率。通过启动和停止CPU工作负载,我们能够设置SMPS,使它在指定的频率切换,从而发出声学信号并在其上调制二进制数据。为了生成开关频率fc,我们以与fc相关的频率控制CPU的利用率。为此,创建了n个工作线程,其中每个线程都绑定到一个特定的核心。为了产生载波,每个工作线程以频率fc超载其核心,在其核心上重复施加连续工作负载1/2fc的时间和使其核心处于1/2fc的空闲状态。算法1显示了使用(nCores)个核心在(time)毫秒的持续时间内生成声调(freq)。一开始我们启动(nCores)线程并将每个线程绑定到特定的核心。切换频率由每个工作线程通过使用繁忙循环和屏障对象生成。我们使用繁忙等待技术使内核过载,这会导致在该时间段内充分利用内核的效能。工作线程与屏障对象同步,允许它们完全启动和停止切换频率。主线程控制工作线程的同步,根据屏障时序改变循环状态标志,这确保了占空比的生成在内核之间精确定时。
  
  2.防御措施
  作为对策,研究人员建议在禁止移动电话和其他电子设备的受限区域中对敏感系统进行分区。要拥有一个入侵检测系统来监视可疑的CPU行为,并设置基于硬件的信号检测器和干扰器,也可能有助于抵御提议的秘密通道。这里我们在等级保护三级及以上系统中,要求屏蔽机柜或机房,其意义在此技术过程中就凸显出来了。
 
  3.总 结
  在本文中,作者证明了运行在计算机上的恶意软件可以使用电源作为一个带外扬声器。在系统中执行的代码可以有意地调节电源的内部开关频率,从而控制由其电容器和变压器产生的波形。这种技术允许从各种类型的计算机和设备中产生声音和超声波音频音调,即使音频硬件被阻塞、禁用或不存在。电源供应代码可以从一个普通的用户模式进程中操作,并且不需要硬件访问或根特权。这种方法不调用特殊的系统调用或访问硬件资源,因此是高度隐蔽的。通过使用电源供应,我们可以从无音频的系统中传输数据到附近的手机,最大比特率为50比特/秒。

(编辑:天瑞地安资讯网_保定站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!