روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ پژوهش علمی روی آسیبپذیریهای سختافزاری اغلب ترسیمگر سناریوهای جذاب جاسوسی هستند و مطالعه اخیر دانشگاههای آمریکا و چین هم از این قاعده مستثنی نیست. آنها راهی پیدا کردند که بواسطه آن با تحلیل انتشارات الکترومغناطیس سرگردان میشود دادهها را از دوربینهای مداربسته سرقت کرد. نام این حمله EM Eye است. با ما همراه باشید تا ساز و کار آن را بررسی کنیم.
بازسازی اطلاعات از انتشارات الکترومغناطیس سرگردان
بیایید این سناریو را تصور کنیم: اتاق مخفی یک هتل با دسترسی محدود، میزبان مذاکرات محرمانه است و هویت افراد حاضر در این اتاق نیز جزو اطلاعات حساس محسوب میشود. دوربین مداربستهای در اتاق نصب است که به صورت شبانهروزی کار میکند اما هک کامپیوتر ضبط، محال است. با این وجود اتاق کناریِ اتاق مخفی به مهمانان معمولی هتل دسترسی دارد. در طول نشست، جاسوسی با یک دستگاه وارد اتاق بغلی میشود که محض راحتی سعی داریم آن را گیرنده رادیو کمی تغییریافته تلقی کنیم. این گیرنده دادههایی را که میتوانند در ادامه برای بازسازی ویدیوی دوربین مداربسته در اتاق مخفی پردازش شود جمع میکند.
چطور این امکان وجود دارد؟ برای درکش بیایید از حملات TEMPEST شروع کنیم. این نام رمز که آژانس امنیت ملی آمریکا درستش کرده است به متودهای نظارتیای که از انتشارات غیرعمدی رادیو استفاده میکنند و نیز اقدامات مبارزه با این متودها اشاره دارد. این نوع آسیبپذیری سختافزاری ابتدا در طول جنگ جهانی دوم مطالعه شد. ارتش آمریکا از دستگاه رمزگذاری خودکار شرکت تلفنی بِل استفاده کرد: ورودی متن ساده با یک دنباله تصادفی از پیش آمادهشده از کاراکترها ترکیب شد تا یک پیام رمزگذاری شده تولید شود. این دستگاه از رلههای الکترومغناطیسی استفاده میکرد - سوئیچهای اساساً بزرگ. به کلیدی مکانیکی فکر کنید: هر بار که از آن استفاده میکنید، جرقه ای بین کنتاکتهای آن می پرد. این تخلیه الکتریکی امواج رادیویی تولید میکند. شخصی که در فاصله دور است میتواند گیرنده رادیویی را روی فرکانس خاصی تنظیم کند و بداند چه زمانی چراغ را روشن یا خاموش میکنید. این تابش الکترومغناطیسی سرگردان نامیده میشود - محصول جانبی اجتناب ناپذیر دستگاههای الکتریکی.
در مورد دستگاه رمزگذاری بل، سوئیچ رلههای الکترومغناطیس چنان تداخلی ایجاد کرد که عملکردش میتوانست از مسافت دور هم شناسایی شود. و طبیعت تداخل هم اجازه بازسازی متن رمزگذاریشده را میداد. کامپیوترهای مدرن به سوئیچهای بزرگ الکترومکانیکی مجهز هستند اما هنوز انتشارات سرگردان تولید میکنند. هر بیت داده ارسالی مربوط به یک ولتاژ خاص اعمال شده به مدار الکتریکی مربوطه یا عدم وجود آن است. تغییر سطح ولتاژ تداخل ایجاد میکند که قابل تجزیه و تحلیل است. تحقیقات در مورد TEMPEST برای مدت طولانی طبقه بندی شده است. اولین کار در دسترس عموم در سال 1985 منتشر شد. محقق هلندی ویم ون اک نشان داد که چگونه انتشارات سرگردان (همچنین به عنوان انتشار الکترومغناطیسی باند جانبی شناخته می شود) از یک مانیتور کامپیوتر امکان بازسازی تصویر نمایش داده شده روی آن را از فاصله دور فراهم میکند.
تصاویری از نویز رادیویی
نویسندگان مطالعه اخیر، با تداخل الکترومغناطیسی کمابیش ضعیفتر و پیچیدهتری سر و کار دارند. در مقایسه با دستگاه های رمزگذاری دهه 1940 و مانیتورهای رایانهای در دهه 1980، سرعت انتقال دادهها به طور قابل توجهی افزایش یافته و اگرچه در حال حاضر تشعشعات سرگردان بیشتری وجود دارد، اما به دلیل کوچک شدن قطعات، ضعیف تر است. با این حال، محققین از این واقعیت که دوربینهای فیلمبرداری در همه جا حاضر شدهاند و طراحی آنها - کم و بیش استاندارد شده است سود میبرند. یک دوربین دارای حسگر حساس به نور است – دادههای خام معمولاً برای پردازش بیشتر به زیرسیستم گرافیکی منتقل میشود. این فرآیند انتقال اطلاعات خام است که نویسندگان تحقیق مطالعه کردند. در برخی از آزمایشهای اخیر، محققین نشان دادند که تشعشعات الکترومغناطیسی تولید شده توسط انتقال دادهها از یک حسگر دوربین فیلمبرداری میتواند برای تعیین حضور دوربین نزدیک - که اطلاعات ارزشمندی برای محافظت در برابر نظارت غیرمجاز است، استفاده شود. اما، همانطور که مشخص شد، اطلاعات بسیار بیشتری را می توان از تداخل استخراج کرد.
محققین مجبور شدند روشهای انتقال دادهها را بین سنسور دوربین فیلمبرداری و واحد پردازش داده بهطور کامل مطالعه کنند. سازندگان از پروتکلهای انتقال مختلف برای این کار استفاده میکنند. رابط MIPI CSI-2 که اغلب استفاده میشود، داده ها را خط به خط، از چپ به راست منتقل میکند - مشابه نحوه انتقال دادهها از رایانه به مانیتور (که همان ویم ون اک تقریباً 40 سال پیش رهگیری کرد).
هدف با کنتراست بالا با نوارهای تیره و روشن که به صورت افقی یا عمودی اجرا می شوند در جلوی دوربین قرار میگیرد. در مرحله بعد، تابش سرگردان در یک محدوده فرکانسی خاص (به عنوان مثال، 204 یا 255 مگاهرتز) تجزیه و تحلیل می شود. میبینید که شدت انتشار رادیویی با نواحی تاریک و روشن هدف ارتباط دارد. این اساساً کل حمله را تشکیل میدهد: تابش رادیویی سرگردان را از دوربین فیلمبرداری بگیرید، آن را تجزیه و تحلیل کنید، و تصویر محافظت نشده را بازسازی کنید. با این حال، در عمل، به این سادگیها هم نیست. محققین با یک سیگنال رادیویی بسیار ضعیف و پر سر و صدا سر و کار داشتند. برای بهبود تصویر، آنها از یک شبکه عصبی استفاده کردند: با تجزیه و تحلیل توالی فریم های سرقت شده، کیفیت ویدیوی رهگیری شده به طور قابل توجهی بهبود مییابد. نتیجه انتقال از "تقریبا هیچ چیز قابل مشاهده نیست" به یک تصویر عالی است، که بدتر از تصویر اصلی نیست، به جز چند مصنوع معمولی شبکههای عصبی (و اطلاعات مربوط به رنگ اشیا در هر صورت از بین میرود).
حمله EM Eye در عمل
در آزمایشهای متعدد با دوربینهای ویدیویی مختلف، محققین توانستند سیگنال ویدیویی را در فواصل پنج متری رهگیری کنند. در شرایط واقعی، چنین رهگیری با سطح بالاتر صدای دستگاههای همسایه پیچیده میشود. مانیتورهای کامپیوتری که بر اساس یک اصل مشابه کار میکنند، سیگنال دوربین فیلمبرداری را بیشتر از همه خراب میکنند. به عنوان توصیهای به سازندگان دوربین، نویسندگان این مطالعه بهبود محافظ دستگاهها را پیشنهاد میکنند - حتی نتایج آزمایشی را ارائه میدهند که در آن محافظت از ماژول آسیبپذیر با فویل به طور جدی کیفیت تصویر رهگیری شده را کاهش میدهد. البته راهحل موثرتر رمزگذاری دادههای ارسال شده از حسگر دوربین فیلمبرداری برای پردازش بیشتر خواهد بود.
جاسوس جیبی
اما برخی یافتههای محققین حتی دردسرسازتر هم هستند: برای مثال همان تداخلها را دوربین اسمارتفون شما تولید میکنند. بسیارخوب، اگر کسی با آنتن و گیرنده رادیو شروع به دنبال کردن تارگت کند آنها مورد توجه خواهند گرفت و شناسایی خواهند شد. اما اگر مهاجمین برای مثال به قربانی بالقوه پاوربانکِ کمی تغییریافته دهند چه؟ طبق تعریف، چنین دستگاهی احتمالاً به اسمارتفون نزدیک میماند. وقتی قربانی تصمیم میگیرد فیلم یا عکس بگیرد، باگ پیشرفته میتواند با اطمینان، تصویر منتج را رهگیری کند. با همه اینها نمیخواهیم در مورد خطر چنین حملاتی اغراق کنیم. این پژوهش باعث نمیشود مهاجمین همین فردا بلند شوند و شروع کنند به دزدیدن عکسها! اما به هر حال تحقیقاتی از این جنس مهم هستند: در حالت ایدهآل، باید همانقدر که به آسیبپذیریهای نرمافزاری اهمیت میدهیم، حواسمان به آسیبپذیریهای سختافزاری نیز باشد. در غیر این صورت وضعیتی بوجود خواهد آمد که دیگر هیچ اقدام محافظت نرمافزاری برای دوربین اسمارتفونها در برابر باگی سختافزاری قدرت ندارد.
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.