Noll

(Bild: en fil foto)
Forskare har utarbetat ett antal olika sätt att extrahera data från datorsystem genom att utveckla hemliga kanaler. Dessa kanaler delas in i fyra allmänna grupper:
Elektromagnetiska (tidigast attack vektor) av Akustisk (utöver högtalare, modulerade fläkt och hårddisk buller kan användas) Termisk (mycket låga hastigheter möjligt)Optisk (ett hett område, där hastigheter upp till 4k bps har visats)
Elektromagnetiska (EM) – kanaler som sträcker sig från avlyssning på EM-strålning från minnet buss, läckage från USB-portar och kablar. EM var den första kanalen i stor utsträckning utforskas och används, och har gjort EM avskärmning ett gemensamt förebyggande åtgärd.
Akustisk kanaler har blivit populärt med tillkomsten av hackable smartphones vars mikrofoner kan plocka upp ljud signaler som vi människor inte kan skilja från bakgrunden hum. Det senaste området är användningen av ultraljud ljud, vars högre frekvenser är både hörs och som erbjuder högre bandbredd.
Termisk hacks har påvisats, men med bandbredd mäts i ett tiotal bitar per sekund över korta avstånd. Det är inte klart att termisk överföring någonsin kommer att hitta en praktisk dold användning.
En nyare inriktning har varit optisk transmission. Med tillkomsten av omfattande och lätt hackade — övervakningskameror, den allestädes närvarande Lysdioder på nästan alla system kan överföra stora mängder data.
Det finns tre klasser av LED som används i dagens datorer.
unmodulated Lysdioder som indikerar enhetens tillstånd, såsom makt på. tid modulerade Lysdioder som indikerar enhetens aktivitet. moduleras Lysdioder som visar innehållet i de uppgifter som behandlas.
Det mänskliga ögat har svårt att upptäcka flimrar mycket över 60Hz, så mänskliga att användare inte vet om en LYSDIOD används i hemlighet eller inte. Naturligtvis, många konsumentprodukter, till exempel den nya iPhone-X, är utrustade med infraröd (IR) Led-lampa som är utformad för att överföra eller ta emot data osynligt.
Läckande Lysdioder
Många nätverksenheter som använder Lysdioder för att indikera data aktivitet, som med ett tillräckligt stort urval, kan tyda på att den trafik som passerar igenom dem. Om enheten kan hacka — och vad som inte är det, i dessa dagar? — Lysdioderna kan överföra mycket mer specifika uppgifter.
Lagring hårddisk aktivitet Lysdioder har visat överföringshastigheter upp till 4k bps med hjälp av övervakningskameror som optiska mottagare. Detta är tillräckligt snabb för att hantera krypteringsnycklar, loggar tangenttryckningar, och text och binära filer.
Drive ljus flimrar i drift normalt, så att användarna är osannolikt att märka någon ytterligare flimmer under dataöverföring.
Enheter har inbyggda mikroprocessorer i deras controllers, de är i högsta grad hackable.
Skrivaren Lysdioder har också nyligen visat att erbjuda dold kanal kapacitet. I grund och botten, om det har en LYSDIOD och en mikroprocessor, det kan vara hackad.
Unmodulated staten indikatorer
Men hur är det med de minst lovande LED typ: unmodulated staten indikatorer?
I en nyligen papper, Exfiltration av Data från Luft-gapped Nätverk via Unmodulated LED-statusindikatorer forskare Zhou et al., visat att vanliga tangentbord Lysdioder — sådana gemensamma jordbrukspolitiken och num lås-kan användas för att exfiltrate data med hjälp av IP-kameror, utan att användarna att bli klokare.
Som med alla meddelanden kanal, signalen kodning metod är nyckeln till att få ut mest prestanda och tillförlitlighet från den begränsade bandbredden. Den uppenbara metoden, On-Off Keying (OOK), presenterar ett noll när den är avstängd och 1 när du är på. Problemet är att övervakningskameror brukar köra vid 15 bildrutor per sekund, vilket hobbles data bandbredd. Och, naturligtvis, användare kan undra varför deras tangentbord Lysdioder är knäppa på och av till synes utan anledning.
“I vår strategi, och vi använder Binära Frequency Shift Keying (B-FSK) för att modulera signalen. Vi kan använda ett flimmer frekvens f0 att koda en logisk noll(0), och använda en annan flimmer frekvens f1 för att koda en etta.”
Men som lämnar ett problem: hur gör du för att simulera flimmer frekvenser när LAMPAN ska vara antingen på eller av-det vill säga det är inte en modulerad LETT till att börja med? Teamet fann att genom att vrida ett normalt LED-off med en varaktighet av mindre än 50 ms, det mänskliga ögat inte kan upptäcka flimmer. Alltså två olika mönster flimrar kan presenteras från en till synes alltid-på LED.
Den stora nackdelen med denna metod är att den bithastighet är på order av 12 bitar per sekund. Men om de uppgifter som är av högt värde, exempelvis en kryptering, som kan vara allt som behövs.
Lagring ta Bitar
Lagring leverantörer pratar ofta om att kryptera data på resten, så du kan inte stjäla en bil och få tillgång till dess data. Men det är inte det stora problemet, särskilt om du är striping data över flera enheter. Problemet är när data är i rörelse, som skrivs, visas, eller behandlas.
Lysdioder är fantastiska produkter, men det är klart att deras användning i dator-skärmar, tangentbord, växlar, och driver, är en fråga om säkerhet. Med tanke på deras utbredning, alla platser under övervakning är i riskzonen.
Om bara vi lägger så mycket energi på säkerhet som vi gör hacka!
Artiga kommentarer välkomna, naturligtvis. Tidningen har en bra intro till data exfiltration metoder, som jag lånat från.
Relaterade Ämnen:
Hårdvara
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0