您现在的位置是:网络安全 >>正文
POWERSUPPLaY:电源变扬声器,泄漏你的隐私信息
网络安全63245人已围观
简介MY TRIP该项研究来自以色列内盖夫本古里安大学的网络安全研究人员Mordechai Guri博士,他演示了一种新型恶意软件—“POWERSUPPLaY”,可以从带有电源设备的 ...
该项研究来自以色列内盖夫本古里安大学的电源的隐网络安全研究人员Mordechai Guri博士 ,他演示了一种新型恶意软件—“POWERSUPPLaY”,变扬可以从带有电源设备的声器私信计算机中 ,绕过物理隔离系统和音频隔离系统 ,泄漏息在物理断网状态下窃取高度敏感数据。电源的隐具体的变扬方法涉及到一个可以改变CPU负载的恶意软件 ,以及一部手机。声器私信通过改变CPU的泄漏息负载,电源的电源的建站模板隐超声波频率也会随之改变 ,而在旁边最远不超过5米范围的变扬手机则可以收到这些超声波 ,从而达到传送数据的声器私信目的。
1.方法和原理分析这种让电源说话的泄漏息恶意软件 ,会通过启动和停止CPU工作负载 ,电源的隐影响电源的变扬开关频率 ,从理论上来看 ,声器私信并不难理解。大家都知道只要是变化的香港云服务器电流就一定会有对应变化的电磁场,而恶意软件就是将电磁变化转为音频,以便窃取数据 。它不需要任何特殊提权 。通常来说,恶意软件多以获取权限为入侵基础,而这种利用电源电流的恶意软件,并不需要任何特殊的系统权限 、访问硬件资源或是root权限,大大降低了恶意软件攻击过程中被安全软件发现的可能性 。模板下载其次,这种恶意软件是专门针对GAP(物理隔离网络)环境研发的场景定制武器 。所谓物理隔离网络 ,是当今已知安全性最高的网络安全设备 ,代表着更安全的非网络环境信息交换。从而让电源中的变压器和电容器发出声音信号 。目标是静默泄漏数据的恶意软件不会播放任何引起注意的声音。服务器租用取而代之的是,它将在两个或多个不同的频率上播放可听或不可听的声音,每个频率代表一个0比特 ,一个1比特或一系列比特(例如00、01 、10、11) ,这些比特将被接收机捕获。

图1 攻击原理图
由于现代CPU是节能的 ,CPU的免费模板瞬时工作负载直接影响其功耗的动态变化。通过调节CPU的工作负载,就可以控制其功耗,从而控制SMPS的瞬时切换频率 。通过启动和停止CPU工作负载 ,我们能够设置SMPS ,使它在指定的频率切换 ,从而发出声学信号并在其上调制二进制数据。为了生成开关频率fc,我们以与fc相关的频率控制CPU的利用率。亿华云为此,创建了n个工作线程 ,其中每个线程都绑定到一个特定的核心。为了产生载波,每个工作线程以频率fc超载其核心 ,在其核心上重复施加连续工作负载1/2fc的时间和使其核心处于1/2fc的空闲状态。算法1显示了使用(nCores)个核心在(time)毫秒的持续时间内生成声调(freq)。一开始我们启动(nCores)线程并将每个线程绑定到特定的核心。切换频率由每个工作线程通过使用繁忙循环和屏障对象生成 。我们使用繁忙等待技术使内核过载,这会导致在该时间段内充分利用内核的效能 。工作线程与屏障对象同步 ,允许它们完全启动和停止切换频率。主线程控制工作线程的同步,根据屏障时序改变循环状态标志 ,这确保了占空比的生成在内核之间精确定时。

表1 声音生成算法
单纯从声音来判断,受攻击电源发出的声音与风扇噪声无异。不同的是,风扇是真噪音,而恶意软件操控电源发出的声音 ,却是可以泄露主机数据的特殊声音。这种特殊的“噪音”,一旦被声波接收设备捕获,稍加提取处理 ,就能复原成原始信息 ,也就是目标电脑设备上的高敏感数据。
对抗攻击模型由发送方和接收方组成 。通常,发送器是一台计算机 ,接收器是一个属于雇员或访客附近的移动电话(图2)。

图2 攻击模型的真实场景
1)感染阶段:在初始阶段 ,攻击要求的条件是受感染的计算机必须配备内部电源 ,如今几乎每个计算机化系统中都存在该电源。另外,通过社会工程技术识别雇员的移动电话。假定员工在工作场所携带手机。然后,可以通过利用设备的漏洞进行物理接触来感染这些设备,也可以使用电子邮件、SMS / MMS、恶意应用程序及恶意网站等通过不同的攻击媒介来感染手机 。

图3 该信息已通过从电源播放的秘密超声波信号泄露
2)渗透阶段 :在渗透阶段,受感染计算机中的恶意软件会收集感兴趣的敏感数据。数据可以是文件、击键记录、凭证(例如密码)或加密密钥。然后,恶意软件使用计算机电源发出的声波来调制和传输数据(图3) ,从频谱图中我们也可以看出 ,使用了四个不同的频率进行调制。附近的受感染手机会检测传输情况 ,对数据进行解调和解码,然后使用移动数据或Wi-Fi通过Internet将其传输给攻击者 。
2.防御措施作为对策,研究人员建议在禁止移动电话和其他电子设备的受限区域中对敏感系统进行分区。要拥有一个入侵检测系统来监视可疑的CPU行为 ,并设置基于硬件的信号检测器和干扰器,也可能有助于抵御提议的秘密通道。这里我们在等级保护三级及以上系统中 ,要求屏蔽机柜或机房,其意义在此技术过程中就凸显出来了。
3.总 结在本文中,作者证明了运行在计算机上的恶意软件可以使用电源作为一个带外扬声器 。在系统中执行的代码可以有意地调节电源的内部开关频率 ,从而控制由其电容器和变压器产生的波形 。这种技术允许从各种类型的计算机和设备中产生声音和超声波音频音调,即使音频硬件被阻塞、禁用或不存在。电源供应代码可以从一个普通的用户模式进程中操作,并且不需要硬件访问或根特权。这种方法不调用特殊的系统调用或访问硬件资源 ,因此是高度隐蔽的。通过使用电源供应 ,我们可以从无音频的系统中传输数据到附近的手机 ,最大比特率为50比特/秒 。
参考文献翻译自:Guri M . POWER-SUPPLaY: Leaking Data from Air-Gapped Systems by Turning the Power-Supplies Into Speakers[J].2021.
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/155c999835.html
相关文章
微服务如何彻底改变了企业安全?
网络安全译者 | 布加迪审校 | 重楼这几年,微服务革命席卷整个IT界,71%的组织声称2021年之前采用了这种架构。在讨论微服务时,我们常听到其优势在于可以灵活地向客户交付创新成果。但有一个方面却很少被人 ...
【网络安全】
阅读更多数据中心和区域供热:完美的组合
网络安全数据中心和区域供热的融合标志着经济的关键进步,可持续性和成本效益是优先考虑的。事实上,数据中心和区域供热的合并代表了当前背景下的一个关键发展:在数字化发展和能源转型需求至关重要的时代。在大数据时代,全 ...
【网络安全】
阅读更多为什么数据中心噪音很大,以及如何降低噪音
网络安全数据中心经常被指责造成环境污染,因为它们在许多情况下依赖“肮脏”的能源。但是,不仅仅是化石燃料的使用会使数据中心成为污染者。数据中心也会造成噪音污染。如果您想在各个方面最大限度地减少数据中心污染,那么 ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- 手机安装APP提示解析错误怎么办
- 夏新录音笔的优劣势及使用体验(解析夏新录音笔的功能特点、录音效果及用户评价)
- 13年索尼笔记本装系统教程(从备份数据到安装系统,打造属于你的全新电脑体验)
- 手机回收站删除照片恢复妙招(一键找回已删除的手机照片,让珍贵回忆不再消失)
- nova2plus(性能卓越,拍摄出色)
- 使用U盘制作Win10系统的教程(简单易懂的Win10系统安装指南,教你轻松搞定)
- 探索魔甲人一体机的全能之道(揭秘魔甲人一体机的独特功能与设计)
- 磁盘扫描程序(使用磁盘扫描程序对C盘进行扫描修复的方法与技巧)
- 奔腾J3710处理器的性能和特点分析(探索奔腾J3710处理器在性能、功耗和多媒体表现方面的优势)
- 锤子T2体验报告(锤子T2全面评测,从外观到性能全方位解析) 网站建设源码库云服务器香港物理机b2b信息平台亿华云企业服务器