<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    利用電磁側信道對移動設備進行屏幕嗅探攻擊

    VSole2023-01-04 14:09:02

    本文介紹了屏幕嗅探(Screen Gleaning),這是一種TEMPEST(Transient Electromagnetic Pulse Emanation Surveillance Technology)攻擊,在這種攻擊下,移動設備的屏幕在視線看不到的的情況下被讀取,從而揭示了手機屏幕上顯示的敏感信息。屏幕嗅探攻擊使用天線和軟件定義的無線電(SDR,software-defifined radio)來探測設備發送到屏幕以顯示的電磁信號,例如帶有驗證碼的消息。這種特殊的設備可以將信號重新創建為灰度圖像,稱其為emage。顯示屏嗅探攻擊具有挑戰性,因為人類觀察者通常不可能直接解釋圖像,研究表明可以通過機器學習(特別是深度學習分類器)來解決這一挑戰。隨著SDR和深度學習的持續快速發展,屏幕嗅探問題將變得越來越嚴重。

    Introduction

    人們大多數日常業務都依賴于隨身攜帶的設備。通過這些設備可以交換大量敏感信息,并且數據的安全性和保密性都取決于這些設備。甚至對人們自己(或人們的數據)進行身份驗證的任務也已經轉移到了人們的手機上,在這種情況下,雙因素身份驗證(一種常見方法)需要成功提供兩個或更多證據來確認人們的身份。

    為了保護人們的數據,移動設備通常使用無法從外部訪問的秘密(加密)密鑰,黑客通過掌握密鑰竊取數據。當今在小型設備上的大多數實際攻擊都使用側信道分析(SCA,side-channel analysis),即測量和處理功耗芯片的電磁輻射或過程的反應時間等物理量。此外,由于當今計算力變得越來越便宜,現代攻擊者已經開始使用SCA最先進的機器和深度學習算法,這對SCA保護(嵌入式)系統仍然是一個巨大的挑戰。

    在某些情況下,攻擊目標是屏幕上顯示的敏感信息。例如,在這里可以考慮從銀行或信用卡公司發送的秘密驗證碼,從而使用戶能夠安全訪問,該用戶是唯一能夠讀取該驗證碼的用戶。SCA可以利用以這種方式公開信息以發動攻擊這一事實。由于可以預期攻擊者將始終以最弱的鏈接為目標,因此這種攻擊比密碼攻擊(即密碼分析)更可行。

    在本文中,研究了手機屏幕上的敏感信息問題。迄今為止,旨在恢復手機屏幕內容的側信道分析攻擊的研究一直集中在可見光譜信號上。這種關注與人們普遍的看法一致,即保護手機屏幕上的信息意味著將其隱藏在人或相機的視線范圍之外。但是,SCA可以超越屏幕上顯示的可見光譜信息。在本文中,提出了一種低成本的SCA攻擊,它可以通過捕獲發送到手機屏幕的電磁信號來恢復顯示在移動設備屏幕上的信息,稱之為顯示屏嗅探,它使用天線和基本的SDR,攻擊證明了從移動設備泄漏的輻射所構成的安全威脅。已經發布了本文中攻擊的實現方式,可以進行進一步的測試和擴展。本文代碼可在以下網址獲取:https://github.com/cescalab/screen_gleaning 。

    在這項工作中考慮的側信道分析是一種TEMPEST技術。TEMPEST技術利用包含敏感數據的電氣設備的通信漏洞和其他類型的輻射。通過使用SDR接收器的簡單TEMPEST設置進行的實驗,能夠成功捕獲手機屏幕內容,而不需要檢測可見光譜。從屏幕恢復的信號可以可視化為灰度圖像。攻擊面臨的挑戰是,圖像通常是無法解釋的,這意味著無法通過人類的視力來讀取它。本研究提出了一種基于機器學習的方法,該方法能夠處理人眼無法解釋的 emage,以便恢復秘密信息,例如雙因素身份驗證中的驗證碼。這個簡單的攻擊故事說明了本文攻擊的潛在危險:

    Alice將手機放在桌子上方一疊雜志上。她將手機正面朝下放置,因為她收到了驗證碼,并且她認為將可視視線擋在手機屏幕之外將使密碼保持安全。Eve可以進入Alice的辦公桌,并在雜志的下方隱藏了天線。天線可以通過手機的電磁輻射讀取驗證碼。

    Attacker Model

    攻擊者的目標是恢復目標顯示器上顯示的信息(例如,驗證碼,密碼或消息)。天線可以從手機屏幕讀取驗證碼,而不需要可見光譜。這是攻擊者模型的基礎,它在下圖中進行了說明,并在下表中進行了詳細描述。在本節中,將對攻擊者模型及其動機進行解釋。

    對攻擊者模型做出以下假設:

    ?手機上顯示的符號集是有限且已知的(即數字0-9)。該假設適用于任何以字母數字字符表示的信息。

    ?攻擊者可以訪問與目標設備足夠相似的配置文件設備,該設備用于為機器學習分類器收集訓練數據。

    ?攻擊的環境是針對被動攻擊者的側信道分析設置,其特征是已放置了用于收集電磁輻射的天線和用于信號處理的SDR設備。天線從近距離接收信號。

    ?在攻擊過程中,攻擊者可以從目標設備收集電磁軌跡,以表示屏幕上顯示的圖像。分析軌跡的外觀并識別密碼。

    現在更詳細地說明攻擊。被攻擊的設備(上圖左上方)被假定為標準設備(例如手機),并且符合EMC法規所規定的標準。攻擊者只能依靠被攻擊設備的意外電磁泄漏來重建受害者屏幕上顯示的圖像。泄漏的電磁信號的特征在于屏幕的幾種物理特性(例如分辨率,刷新率)以及所使用的技術圖像渲染(例如CRT,TFT-LCD)。

    隨著視頻顯示技術的進步,現代屏幕現在所消耗的能源越來越少,其電路也越來越小。產生的電磁耦合降低,電磁輻射的攜帶頻率增加。此外,確保產品電磁兼容性的基本設計合規性有助于減少意外泄漏。這些因素使得對該信號的利用更加復雜,并降低了電磁輻射的攔截信號。

    如果Emage的信噪比(SNR)低,則攻擊者無法用肉眼讀取Emage。在這種情況下,為了解釋圖像并恢復屏幕內容,攻擊者必須使用機器學習來分析和解釋圖像。為了實現機器學習分類器,有必要在天線信號示例上對其進行訓練,這是攻擊的分析部分。攻擊者使用配置文件設備顯示具有已知內容的特定圖像,并捕獲與這些圖像相對應的圖像。所收集的圖像標記有圖像內容并構成訓練數據集。

    訓練好模型后,攻擊者將能夠從受攻擊的設備中記錄Emage,以導出顯示的機密信息。該過程如上圖所示。攻擊的成功程度是通過分類準確性來衡量的,分類準確性量化了分類器恢復六位數驗證碼的能力。在實驗中,首先在特征分析設備和目標設備上使用同一設備進行攻擊。考慮到特征分析和攻擊階段的目標相同,可以了解在最佳情況下訓練數據收集時發生攻擊的危險。后來將攻擊擴展到使用兩個不同的設備,考慮具有相同品牌和型號的設備來收集數據,以及特征分析設備完全是另一部手機的情況。

    Attack setup

    A.實驗設置

    1)目標:只要第三方可以使用非常規手段攔截通信所涉及的信號,任何機械或電氣通信設備都可能對TEMPEST進行攻擊。定義這樣的方法以及通信泄漏的原因很簡單,文獻表明,泄漏是與通信信號的物理固有特性有關的幾種形式。

    本文的工作集中在泄漏模擬視頻信號作為電磁輻射的電子個人移動設備上。信號從將圖形計算單元連接到屏幕的帶狀電線泄漏。請注意,在將視頻編碼應用于視頻信號的情況下,沒有進行此研究的攻擊。編碼信號的脆弱性需要在以后的工作中進行研究。

    纜線傳遞電信息,充當天線并在周圍地區的電磁頻譜中傳輸視頻信號。主板和顯示器上的纜線與插座之間的阻抗不匹配會加劇帶狀電纜的泄漏。阻抗差異可能是由于插座和纜線之間的尺寸不匹配所致。通常將連接纜線設計為比插座小,以避免相鄰連接器之間可能產生干擾。由于每個制造商都可以隨意為這些纜線使用不同的偏移量,因此不同的手機會以不同的信號強度輻射。未來的研究應通過量化輻射信號來證明不同手機輻射的信號強度不同的假設。泄漏信號的頻率取決于幾個屏幕屬性,并且可以在特定頻率(及其諧波)下通過以下關系式進行估算:fv=xt×yt×fr,其中xt和yt分別為屏幕的高度,以像素為單位,fr為屏幕刷新率,以赫茲(Hz)為單位。

    實驗部分的主要目標是配備IPS LCD屏幕的蘋果iPhone 6s,屏幕尺寸為1334×750像素。還展示了使用不同目標的結果,以證明攻擊的可移植性。上表中列出了所使用的不同目標,包括最強的視頻信號泄漏的中心頻率,泄漏的SNR以及有關目標的相關信息(屏幕尺寸,技術和操作系統版本)。SNR是在信號的中心頻率處計算的,帶寬為50 MHz,分辨率為25 kHz。

    2)設備:上圖顯示了設置的概述,其中的元素標記如下。使用的天線是一個無源Langer RF-R 400電磁探針(A)。目標是iPhone 6s(B)。來自探頭的信號被Minicircuits ZKL-2放大器(C)放大,并被軟件定義無線電(SDR),帶有aubX-160子板的Ettus X310(D)數字化。然后用TempestSDR]解釋SDR所獲取的信號,TempestSDR是一種開源工具,能夠通過獲得的電磁泄漏序列從顯示器重建圖像。

    3)定位和參數:使用SCA設備來證明這種攻擊的概念證明,因為參數和定位設置在兩種情況下很接近。但是,使用更專業的設備進行TEMPEST攻擊可能會獲得更好的結果。磁探針被放置在目標物上,且距離很近(<1cm)。手動優化探頭與目標的最佳位置和距離,以觀察可能的最佳信噪比(SNR)。

    TempestSDR具有許多參數,用于配置SDR并從信號中恢復圖像。SDR具有以下參數:中心頻率,帶寬和采樣率。帶寬和采樣率分別固定為每秒12.5 MHz和25 M個采樣。SDR在可調中心頻率附近捕獲12.5 MHz的帶寬。調整中心頻率以確定最佳SNR。從信號恢復圖像的參數是:高度和寬度(以像素為單位)和刷新率(以每秒幀數為單位)。還有一些滑塊可調節SDR的增益和低通濾波器。寬度和高度的值不一定與屏幕的尺寸相對應,因為可以傳輸的像素比所顯示的像素要多。所選的刷新率應盡可能接近實際刷新率,并且可以在軟件中進行高精度配置。這些參數要求很高的精度,并且在設備之間有所不同。

    4)自動化:TempestSDR軟件包含一個內置功能來存儲已處理的幀。從幀重建中捕獲的圖像稱為圖像。為了提高捕獲過程的時序效率和可靠性,使用一種自動化方法來進行圖像捕獲。具體來說設置了一個應用程序,用于同步圖像庫中圖像的選擇,將其顯示在屏幕上并保存圖像(請參見上圖)。該應用程序由一個Javascript服務器和一個簡單的網站組成。此外,對TempestSDR軟件進行了小的修改,以自動保存圖像并與服務器通信。TempestSDR向服務器發送信號以顯示來自圖像庫的圖像。服務器將此信息傳達到手機上加載的網頁,并且當更改圖像時該網頁會報告回來。TempestSDR捕獲數量可參數化的圖像,并要求提供新圖像。

    B.機器學習設置

    在這里描述了用于訓練驗證碼分類器的emage數據集的收集過程。給定受到攻擊的設備發出的圖片,分類器可以對消息進行預測,該消息包含顯示在智能手機屏幕上的六位驗證碼。

    重要注意,攻擊的目標是區分攻擊者具有完整信息的一組消息。例如,在驗證碼方案中,攻擊者知道驗證碼由六個位組成,并且每個位中的符號為0-9之間的數字。將之與重建方案進行對比很重要。這些方案在有關攻擊者可用的屏幕內容的信息量方面有所不同。目標是完全恢復屏幕上顯示的內容,而無需使用任何可能顯示哪些內容的先驗知識。

    1)數據收集:要訓練分類器,攻擊者需要從與目標設備上顯示的實際數據相同的分布中或從其他設備中獲取的相似類型的數據中收集訓練數據。實際上,直接從文本消息中收集驗證碼數據需要大量的注釋工作,因為人們必須檢查每條消息并逐個分開驗證碼。考慮到這種不便,建議在整個圖像上生成描述不同數字(0-9)的圖像,并使用多播方法收集數據。具體來說,每張圖像被分割成40×40 = 1600個數字單元,如下圖(左)所示。因此,在每次嘗試生成圖像后,可以獲得1600個不同數字的圖像。通過人工檢查來分開實例,以確保數據質量。進行多階段的emage生成以減輕分布偏移的影響。

    2)CNN體系結構和模型訓練:對于模型體系結構,采用簡單的LeNet,它最初是為手寫數字識別提出的。對LeNet進行了一些調整,使其適合31×21的輸入圖像大小(對于Honor 6X,輸入大小為45×21,對于iPhone 6為31×20)。該體系結構的詳細信息如下圖所示。用于實現,實驗在帶有16核CPU和GTX1080Ti GPU的工作站上運行。在所有情況下,LeNet數據的80%用于訓練,10%用于驗證,而10%用于測試。當使用Adamoptimizer且學習率為0.001時,每一輪訓練都可以在一小時內完成。以256個批次的規模進行了100個周期的訓練,并根據驗證準確性選擇了最佳模型。

    Experiments

    在本節中,首先在iPhone 6s上進行實驗,以分析針對基本單設備方案的攻擊的屬性。具體來說,研究了可能會影響分類性能的維度,例如訓練數據的大小和異構性,以進一步分析攻擊者在各種攻擊設置下的能力。然后,使用更多手機(iPhone 6-A,iPhone 6-B和Honor 6X)測試攻擊的有效性,以驗證攻擊在更具挑戰性的情況下的有效性,例如跨設備攻擊,雜志遮擋和環境信號干擾噪音。前表中列出了不同手機的規格,下表中列出了詳細的數據收集設置。

    A.驗證碼攻擊

    在實際的驗證碼攻擊中,使用AppleiPhone 6s作為目標設備。收集了10個LeNet會話(session),每個會話包含32000個emage示例。通過人工檢查,由于明顯的數據質量問題,放棄了一個會話。為了對LeNet數據進行會話間評估,將其余9個有效會話中的2個固定為所有實驗的測試集,其中會話8代表位置良好的天線場景,會話9代表位置不佳的天線場景。通過增加更多剩余的課程,訓練集逐漸擴大。具體來說,嘗試四種訓練集大小,分別由1、3、5和7個會話組成,分別表示為Training 1,Training 2,Training 3和Training 4,如下圖所示。每個結果數位圖像將作為輸入訓練CNN分類器。

    模擬了200條文本消息,每條消息都包含一個6位數的驗證碼,以確保它們看起來非常接近實際情況,大小為126×31的驗證碼的每個emage(請參見下圖,部分示例)被平均分為6個。

    當使用全部7個訓練會話時,對于所有200×6的1200個數字,可獲得最佳的總體準確度(上表中的89.8%)。在上表中可以看到,不同數字的精度有所不同,數字4的最高(99.1%),數字3的最低(75.8%)。上圖顯示了一些驗證碼示例,以及基本信息和預測結果。它表明,盡管人眼難以識別數字,但本方法可以正確準確地預測數字。

    在實踐中,攻擊者可能具有各種查詢預算,以完全發現驗證碼(所有6位數字正確)。因此,在上表中,給出了當分類器可以正確預測四個或更多驗證碼位數時的準確性結果。可以看到,通過一次嘗試,攻擊者可以在50%的情況下完全識別驗證碼。識別四位數或更多位數的可能性可以達到99%,這表明本方法在實踐中可能會構成嚴重威脅。

    B.LeNet數據分析

    首先考慮這樣一種情況:攻擊者可以對分類器進行訓練,這些數據是從與被攻擊的驗證碼相同的分布中采樣的。盡管在大多數實際情況下幾乎是不可能的,但這可以視為最佳情況。具體來說,在Training 1中使用的會話中達到了86.5%的準確性。會話間評估代表了一種更現實的攻擊場景,其中無法訪問來自目標同一會話的訓練數據,但是攻擊者可以使用相同的設置來模擬相似的數據。

    上圖顯示了在不同的訓練集上訓練的四個分類器的會話間準確性:Training 1、2、3和4。可以看出,隨著增加訓練會話的數量,準確性會提高。還可以觀察到,只有一個訓練會話的會話內準確性低于多個的情況。但是,在多個會話中使用更多的訓練數據可以緩解此問題,從而導致Training 4(7個訓練會話)的準確率達到90.9%。這證實了假設,即合并異構會話可以幫助減輕引入emage代的隨機噪聲的影響。關于不同類別的一種詳細分類結果顯示在下圖的混淆矩陣中。還注意到,兩個測試會話之間的預測性能之間存在差異,這可能由它們的不同數據質量來解釋。

    C.在其他手機上的實驗

    在不同的手機上進行實驗,以進一步驗證在不同設備上進行驗證碼識別的總體有效性。展示了在更具挑戰性和現實性的場景中進行識別的潛力,包括跨設備攻擊,雜志遮擋天線以及來自周圍電話產生的信號噪聲的干擾(請參見上圖)。跨設備攻擊包括對來自一個設備的數據進行識別算法訓練,并根據來自同一模型的另一單元的數據測試模型。具體來說,使用兩個iPhone 6,即iPhone 6-A和iPhone 6-B,并確保它們具有相同的iOS系統版本,并且沒有進行翻新。收集了五個會話的數據以訓練iPhone 6-A上的識別模型,并收集了兩個測試會話的驗證碼數據進行測試。此外,使用雜志遮擋的天線收集測試數據,另外使用iPhone 6-B進行測試,并使用背景噪音進行測試。上圖分別顯示了用于遮擋天線和模擬背景噪聲的測量設置。以上四個測試會話中的每一個都包含200個不同的驗證碼,對于每個驗證碼,將幀重復兩次以實現更穩定的識別。攻擊還可以在翻新的iPhone上進行,但為了保持公平的比較,沒有報告定量的結果。在不同測試設置下的實驗結果如下。

    D.討論

    實際上,驗證碼模式在時間或空間維度上的本地化至關重要。在這里,討論一種簡單的滑動窗口技術如何同時解決這兩種問題。當實時監控目標手機時,還可以將識別模型與簡單的滑動窗口操作集成在一起,以識別最有可能包含驗證碼文本消息的關鍵幀。具體來說,將滑動窗口的高度設置為每個數字的高度,并將寬度設置為6個數字的總寬度。水平和垂直步幅等于每個數字的高度和寬度。

    如上圖所示,消息區域的激活程度比普通區域要大得多,這表明識別模型可用于識別最可能的幀。此外,在文本消息的特定行中,最高的激活響應集中在驗證碼區域。這表明文本背景不會干擾驗證碼識別。還值得注意的是,實際上,攻擊者還可以利用現成的語言模型或視覺檢測模型。這樣的模型將提供提高定位性能的直接方法。實驗中使用了背景和文本之間的最大對比度,減小對比度會導致人眼難以閱讀的屏幕,但不一定會導致難以解釋的圖像。探索性實驗證實,對背景的選擇代表了具有挑戰性的設置,并且,如果攻擊者幸運的話,背景與手機顯示屏上的消息之間的對比可能實際上會使攻擊更容易。

    Conclusion

    在本文中介紹了屏幕嗅探,這是一種新的TEMPEST攻擊,它使用天線和SDR捕獲電磁側信道,即從手機泄漏的輻射。以機器學習技術為例,演示了在三種不同手機上進行新攻擊的有效性,并通過使用機器學習技術恢復了在短信中發送的驗證碼,因為該消息是人眼無法理解的。

    測試模型信道帶寬
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    170條專業術語~收藏
    它也能夠是來自其它FDDI或CDDI集線器的主機端口的雙重歸屬。結果,所有符合這些值的特殊連接的通信被理論上組成一個數據流徑。一個數據流徑能夠代表在兩個主機之間的一個單個TCP連接,或它能代表所有在兩個子網絡之間的通信。IPSec保護被應用到數據流徑中。數據總線連接器命名格式是DB-x,x代表連接器內電線的數量。Db的單位根據基于10的對數的比率,典型地用瓦特來表示。
    SCA可以利用以這種方式公開信息以發動攻擊這一事實。攻擊者只能依靠被攻擊設備的意外電磁泄漏來重建受害者屏幕上顯示的圖像。產生的電磁耦合降低,電磁輻射的攜帶頻率增加。此外,確保產品電磁兼容性的基本設計合規性有助于減少意外泄漏。這些因素使得對該信號的利用更加復雜,并降低了電磁輻射的攔截信號
    摘要:目前無線通信系統主要在物理層之上部署安全防護措施,開放的無線信道使通信系統面臨著易被攻擊、干擾和截獲等安全威脅。物理層安全技術是一種解決無線空口安全傳輸問題的有效途徑。首先闡述了物理層安全技術的內涵和發展現狀,其次提出了一種物理層安全傳輸系統模型,最后在該模型上完成了部分關鍵技術工程驗證、通信性能試驗、低檢測能力測試和安全性評估。試驗結果表明,物理層安全技術能夠有效提高無線通信系統的安全防護
    全球信息技術創新日益加快,以大數據、云計算、物聯網、人工智能、區塊鏈為代表的新一代信息技術蓬勃發展。其中,網絡安全成為其發展的重要前提。網絡安全技術的發展更是新一代信息技術進步的重要表現,如何有效開發網絡安全項目也就成為網絡資源開發主要思考的重要方向。本文梳理了自1月份以來的全球信息通信與網絡安全技術發展動態,幫助讀者了解最新的發展概況。
    例如,攻擊方可能會使用無人機進行監視、運輸非法物品,或通過侵入機場上方的封閉空域造成經濟損失。該fuzzer發現了可用于獲得根訪問權限,目前大疆已修復所有錯誤。鑒于大疆的實際重要性,本研究的工作重點關注該供應商在 200 克到 1 千克之間的消費級無人機。逆向工程結果證實了這些發現。
    美國半導體研究聯盟(SRC)在全球半導體領域享有舉足輕重的地位,運用“產學研”模式推動芯片產業發展,對我國芯片產業發展具有借鑒意義。
    隨著量子計算技術的發展,相關運算操作在理論上實現從指數級向多項式級別的轉變,量子計算機有望攻破現有的公鑰密碼體制。為應對出現的新型威脅,后量子密碼(PQC)應運而生,旨在研究密碼算法在量子環境下的安全性。
    對衛星光通信涉及的部分公開驗證項目開展情況和產業化進程進行了分析,并分別從光學、信號處理、機械等方面梳理了衛星光通信中所涉及的關鍵技術,最后對衛星光通信的發展態勢進行了研判。
    量子計算綜述報告
    2021-11-19 11:43:31
    對于所有非物理專業的畢業生而言,量子這個概念多半是模糊而又熟悉的,因為沒有系統學習過量子力學,因此對什么是量子往往難以理解并說不清楚,但近年來量子這個詞又不斷高頻出現在大眾視野面前,從量子通信、量子衛星到量子計算···。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类