背景介紹

TEMPEST攻擊是基于目標設備上的電磁泄露進行的,然而隨著物聯網服務向輕量級化方向的發展,電子元件不斷集成,芯片尺寸趨于小型化,設備上的電磁泄露大大減少,TEMPEST已經不構成設備安全的威脅。

2020年,來自韓國的Choi等人在信息安全四大頂會之一的CCS上發表論文。他們發現開關調節器(SWREG)在芯片組里的集成會導致音頻耦合電磁泄露增加,這使得TEMPEST攻擊能被重新啟用。

電子設備的架構演進趨勢

目前大多是Tier3架構,數模、電源集成在同一芯片組內

音頻耦合電磁泄露的產生

在公共基底上,外部系統時鐘信號、模擬信號輸入輸出端(含有用音頻信號)和內置SWREG噪聲三個信號源會在電感、電容、電阻等元器件的連接下產生強耦合。在兩個載波(外部系統時鐘和內置SWREG噪聲)的高功率攜帶下,基帶上的音頻信號可能會被遠距離輻射。

基底耦合示意圖

兩個載流子分別來自于外部系統時鐘和內置SWREG噪聲

攻擊方法與實驗效果

作者用信號接收裝置(如下圖所示)竊聽一個小型音頻物聯網設備(如下圖所示)中處理的音頻信息。實驗中目標設備是不同品牌及型號的商用藍牙耳機。

竊聽所用的信號接收裝置

包括天線+低噪聲放大器+SDR+筆記本電腦

目標設備實物圖

型號為nRF52840 dongle

該芯片集成了CPU、RF、電源、

ADC、GPIO和加密引擎等組件

該芯片組件里有兩個級聯的SWREG

作者假設攻擊場景有:

(1)受害者戴著耳機打電話;

(2)假設攻擊者知道耳機型號,攻擊者可以從預先調查的頻率數據庫中知道電磁輻射頻率;

(3)通過電磁信號處理,攻擊者可以在遠距離地方實時竊聽受害人談話。

1、仿真實驗

在建模階段,作者進行仿真實驗分析了nRF52840 dongle芯片的SWREG噪聲功耗以及芯片上的泄露情況:

(1)在芯片VDDout端采集電壓頻譜,測量了SWREG噪聲的頻率及功耗,得出8MHz時四次諧波分量功率最強;

(2)在芯片ADC端口,用麥克風輸入2V的仿真掃頻音調信號(頻率為DC~20kHz,周期1秒),近距離15cm測量泄露信號的信噪比,證明TEMPEST遠距離攻擊的可能性;

(3)遠距離攻擊測試中,天線與目標設備之間距離達到5m時,發現仿真信號也能被識別。

輻射掃頻信號和噪聲功率的分布

LDO和SWREG是兩種不同的開關模式

灰色實現與虛線之間的長度表示信噪比

在SWREG模式下,信號整體功率顯著提高

2、真實實驗

真實實驗對象包括多款藍牙耳機,如下表所示。

真實場景中商用耳機設備的型號參數及實驗結果

Single channel表示使用單一信號進行遠距離攻擊的結果Cooperative是采用多輻射信號組合后

獲得新增強信號進行遠距離攻擊實驗的結果

基于建模階段對目標設備SWREG頻率估計(fSWREG),作者在“智能手機與錄音機藍牙鏈接,外界揚聲器對錄音機播放掃頻音,手機app記錄錄音機音頻信號”和“藍牙耳機與手機連接,手機上播放掃頻音”的兩種情景下,實驗步驟如下:

(1)用探針估計頻率參數;

(2)將每個目標設備設置在最高USNR頻率下,接收信號,得到最遠可攻擊距離。

實驗結論:在單一信號源下,最遠攻擊距離為10m,通過組合多輻射信號進行增強,最遠攻擊距離可達14m。

總結

該論文提出了基于SWREG噪聲進行遠距離TEMPEST的方法方法,用仿真實驗和真實實驗證明了遠距離攻擊的可行性,并提出本研究可以作為電磁側信道分析領域的新動力:混合信號SoCs的強SWREG噪聲能使密碼泄露變得更強。未來的電磁側信道攻擊可以從延長攻擊距離、減少分析所用波形數量等方面切入。

參考資料

Jieun Choi, Hae-Yong Yang, and Dong-Ho Cho. 2020. TEMPEST Comeback: A Realistic Audio Eavesdropping Threat on Mixed-signal SoCs. In Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications Security (CCS '20). Association for Computing Machinery, New York, NY, USA, 1085–1101. https://doi.org/10.1145/3372297.3417241