從隔離設備發出的信息也可以被附近的智能手機或筆記本電腦接收到,即使兩者之間有一堵牆相隔。
COVID-bit 攻擊是由本 - 古裡安大學的研究員 Mordechai Guri 開發的,他設計了多種方法來隐蔽地從封閉的系統内竊取敏感數據。他在之前也發現了 "ETHERLED" 和 "SATAn " 攻擊。
最初研究的方案
物理隔離系統通常用于高風險環境中使用的計算機,如能源基礎設施、政府和武器控制單位,因此它們出于安全原因會與公共互聯網和其他網絡進行隔離。
為了成功地攻擊這類系統,内部人員或者入侵者必須首先通過物理訪問被封鎖的設備或在目标計算機上植入定制的惡意軟件。
盡管這聽起來很不切實際,甚至有些牽強,但這樣的攻擊已經發生了,比如伊朗納坦茲鈾濃縮設施的 Stuxnet 蠕蟲,感染美國軍事基地的 Agent.BTZ,以及從封閉的政府網絡環境中收集信息長達五年之久的 Remsec 後門。
為了在 COVID-bit 攻擊中傳輸數據,研究人員創建了一個惡意軟件程序,該程序會以特定的方式調節 CPU 負載和核心頻率,使該計算機的電源在低頻段(0 - 48 kHz)上發出電磁輻射。
該研究人員說,在從 AC-DC 和 DC-DC 的轉換中,電源會以特定頻率開啟或關閉 MOSFET 開關元件從而産生一個方波,并且該電磁波還會攜帶原始數據的有效載荷。
接收器可以是一台筆記本電腦或是一個智能手機,通過使用連接到 3.5 毫米音頻插孔的環形天線,就可以很容易地以耳機 / 耳麥的形式獲取數據。
智能手機可以捕獲傳輸的信息,通過使用降噪過濾器,解調原始數據,并最終解碼信息。
測試結果
Guri 測試了三台台式電腦、一台筆記本電腦和一台單闆電腦(Raspberry Pi 3)的各種比特率,在電腦和 Raspberry Pi 上保持零比特錯誤率達 200bps,筆記本電腦則達 100bps。
筆記本電腦的表現更差,因為它們的節能配置文件和更節能的 CPU 内核導緻其 PSU 不能産生足夠強的信号。
台式電腦可以達到 500bps 的傳輸速率,誤碼率在 0.01% 和 0.8% 之間,1000bps 的傳輸速率,誤碼率高達 1.78%,但是我們仍然還可以接受。
由于樹莓派的電源較弱,并且它與機器的距離受到限制,而随着測試探頭的進一步移動,筆記本電腦的信噪比也會變得更差。
在測試最大傳輸速率(1000bps)時,一個 10KB 的文件将會在 80 秒内傳輸完畢,一個 4096 位的 RSA 加密密鑰可以在 4 秒或 10 分鐘内傳輸完畢,而一個小時的鍵盤記錄的原始數據将在 20 秒内發送到接收器。
還可以進行實時鍵盤記錄,即使信息的傳輸率低至每秒 5 比特。
研究人員還對虛拟機進行了實驗,發現虛拟機管理程序的程序中斷會造成 2 分貝至 8 分貝的信号衰減。
防止 COVID-bit 攻擊
對 COVID-bit 攻擊最有效的防禦措施是嚴格限制對有氣閘保護的設備的訪問,防止攻擊者安裝攻擊所需的惡意軟件。然而,這并不能保護你免受内部人員的威脅。
對于這種攻擊,研究人員建議監控 CPU 核心的使用情況,并檢測與計算機預期行為不相符的可疑加載模式。
然而,這種對策有一個缺點,那就是有很多誤報情況,而且還增加了數據處理的開銷,降低了性能。另一種對策是将 CPU 的核心頻率鎖定在一個特定的數值上,使信号的産生更加困難,雖然這并不能完全阻止它。這種方法的缺點是降低了處理器的性能或造成了高能量的浪費,這取決于所選擇的鎖定的頻率。