Nul

(Afbeelding: foto bestand)
Onderzoekers hebben bedacht tal van manieren om gegevens te extraheren uit de computersystemen door het ontwikkelen van geheime kanalen. Deze kanalen kunnen worden ingedeeld in vier groepen:
Elektromagnetische (de vroegste aanval) Geluid (buiten speakers, gemoduleerd ventilator en de schijf kan ruis worden gebruikt), Thermische (zeer lage snelheden mogelijk)Optische (een warme ruimte, waar snelheden tot 4k bps hebben aangetoond)
Elektromagnetische (EM) kanalen bereik van het afluisteren van de EM-straling uit het geheugen bus, om lekkage van de USB-poorten en kabels. EM was het eerste kanaal op grote schaal onderzocht en gebruikt, en heeft EM het afschermen van een voorkomende preventieve maatregel.
Akoestische kanalen zijn populair geworden met de komst van een gehackt smartphones waarvan de microfoons kunt pick-up audio signalen dat mensen het niet kunnen onderscheiden van de achtergrond brom. Het laatste gebied is het gebruik van ultrasone geluiden, waarvan de hogere frequenties zijn zowel onhoorbaar en bieden een grotere bandbreedte.
Thermische hacks zijn aangetoond, maar met bandbreedte gemeten in een paar tientallen bits per seconde over een korte afstand. Het is niet duidelijk dat de thermische transmissie ooit zult vinden een praktische geheime gebruiken.
Een meer recente aandacht is voor optische transmissie. Met de komst van de wijdverspreide en gemakkelijk gehackt — bewakingscamera ‘s, de alomtegenwoordige Led’ s op bijna elk systeem kunt verzenden van grote hoeveelheden informatie.
Er zijn drie klassen van de LED in de computer van vandaag apparatuur.
ongemoduleerde Led ‘ s die aangeven apparaat staat, zoals macht. tijd-gemoduleerde Led ‘ s die aangeven apparaat activiteit. gemoduleerd Led ‘ s die aangeven dat de inhoud van de gegevens die worden verwerkt.
Het menselijk oog heeft een harde tijd het opsporen van flikkert veel boven 60Hz, dus menselijke gebruikers niet weten of een LED wordt gebruikt heimelijk of niet. Natuurlijk, veel consumenten apparaten, zoals de nieuwe iPhone-X, zijn uitgerust met infrarood – (IR -) Led ‘ s die zijn ontworpen voor het verzenden of ontvangen van gegevens onzichtbaar.
Lekkende Led ‘ S
Veel apparaten op het netwerk gebruiken Led ‘ s om aan te geven gegevens activiteit, die, met een voldoende grote steekproef, kan aangeven dat het verkeer passeren. Als het apparaat kunnen worden gehackt — en wat niet, deze dagen? — de Led ‘ s kunnen zenden veel meer specifieke gegevens.
Opslag-station activiteits-Led ‘s hebben aangetoond gegevensoverdracht met snelheden tot 4k bps met behulp van bewakingscamera’ s op het gebied van optische ontvangers. Dit is snel genoeg om encryptie sleutels, keystroke logging, en tekst en binaire bestanden.
Rijden lampjes flikkeren in bewerking, zodat gebruikers waarschijnlijk niet op te merken van eventuele extra trillen tijdens het overbrengen van gegevens.
Als aandrijving hebben microprocessors ingebed in hun controllers, ze zijn bij uitstek gehackt.
Printer Led ‘ s zijn recent aangetoond te bieden covert channel mogelijkheden. In principe, als het heeft een LED en een microprocessor kan worden gehackt.
Ongemoduleerde staat indicatoren
Maar hoe zit het met de minste veelbelovende LED type: ongemoduleerde staat indicatoren?
In een recente paper, Exfiltration van Gegevens uit de Lucht-gapped Netwerken via Ongemoduleerde LED Status Indicators onderzoekers Zhou et al., aangetoond dat de gewone toetsenbord Led ‘s — cap en num lock-kan worden gebruikt om exfiltrate van gegevens met behulp van IP-camera’ s, zonder dat de gebruiker dat de wijzer van.
Zoals bij alle communicatie kanaal, het signaal coderingsmethode is de sleutel tot het verkrijgen van de meeste prestaties en de betrouwbaarheid van de beperkte bandbreedte. De voor de hand liggende methode, On-Off Keying (OOK), presenteert een nul wanneer het uit is en een 1 bij op. Het probleem is dat surveillance-camera ‘ s vaak uitgevoerd bij 15 frames per seconde, die hobbelt gegevens bandbreedte. En, natuurlijk, gebruikers kunnen zich afvragen waarom hun toetsenbord Led ‘ s zijn een corner op en uit zonder aanwijsbare reden.
“In onze aanpak, we maken gebruik van Binaire Frequency Shift Keying (B-FSK) voor het moduleren van het signaal. We kunnen gebruik maken van een flikkering frequentie f0 coderen een logische nul(0), en een andere trilling frequentie f1 te coderen logisch.”
Maar dat laat nog een probleem: hoe kan je simuleren flikkeren frequenties wanneer de LED aan of uit — dat wil zeggen het is niet een gemoduleerde LED om te beginnen met? Het team ontdekte dat door het draaien van een normaal aan LED uit is met een looptijd van minder dan 50ms, het menselijk oog niet kan detecteren de flikkeren. Dus twee verschillende flikkeren patronen kunnen worden gepresenteerd vanuit een schijnbaar altijd op LED.
Het grote nadeel aan deze methode is dat de bitrates zijn in de orde van 12 bits per seconde. Maar als de data een hoge waarde, zoals een sleutel, die kunnen worden alles wat nodig is.
De Opslag van Bits nemen
Storage-leveranciers vaak praten over het coderen van gegevens in rust, dus je kunt niet het stelen van een station en de toegang tot de gegevens. Maar dat is niet het grote probleem, vooral als je striping van gegevens over meerdere schijven. Het probleem is wanneer gegevens in beweging is, wordt getypt, weergegeven of bewerkt.
Led ‘ s zijn geweldige apparaten, maar het is duidelijk dat hun gebruik in computer schermen, toetsenborden, schakelaars en stations, is een beveiligingsprobleem. Gezien hun alomtegenwoordigheid, een faciliteit die onder toezicht is in gevaar.
Als we steken zoveel energie in de beveiliging als wij hacken!
Hoffelijk opmerkingen van harte welkom, natuurlijk. Het papier heeft een goede intro om gegevens exfiltration methoden, die ik geleend van.
Verwante Onderwerpen:
Hardware
Beveiliging TV
Data Management
CXO
Datacenters
0