Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

攻防最前线:通过电力线“搞定”物理隔离计算机

0
0
什么是电力线攻击技术?

电力线攻击技术是近些年出现的一种新型跨网络攻击技术。相比于传统的基于声、光、电磁、热等媒介的跨网络攻击技术,这种技术构建了一种新型的电(电流)隐蔽通道,攻击者可以通过交流电源线获取物理隔离网络中的信息,其隐蔽性更强,危害更大。在标准计算机上运行恶意软件,通过调节CPU工作负载在电力线上直接生成寄生信号,然后利用接收器等设备对电力线中的电流进行感知、还原等工作,完成信息窃取。


攻防最前线:通过电力线“搞定”物理隔离计算机

图 1 电力线攻击技术

这种攻击有什么独到之处?

电力线攻击技术主要有以下几个特点:

①隐蔽性强:恶意软件通过调节CPU工作负载线程在电力线上生成寄生信号,由于很多合法进程使用影响处理器工作负载的CPU密集型计算,因此这种攻击将传输线程注入这些合法进程中,从而绕过安全检测;

②攻击距离远:在目标计算机所处的主配电网络里,只要将一个小型非侵入式探头连接到计算机的供电电源线或该主配电网络中的主电器服务面板的电源线上即可进行信息获取;

③危害性大:恶意软件植入系统后,可为攻击者检索目标数据(文件、加密秘钥、令牌、用户密码等)。

这种攻击出现后,打破了人们对电源线的认知,用户在不知情的情况下,计算机中的敏感数据便随着为计算机工作而提供电力支持的电源线流向攻击者的“怀抱”。

电力线攻击技术的起源

来自以色列内盖夫本古里安大学的研究人员一直致力于通过旁路攻击从计算机窃取数据的研究。2018年其公开了最新的研究成果――PowerHammer,通过电源线传播的电流波动隐蔽地窃取高度敏感的数据,如图2所示为PowerHammer使用场景示意图。电力线本来是为电力设备进行供电所必须的一种线路,而电力线上产生的电流也会随着负载的功耗进行波动,正是由于这种特性,电力线的电流波动成为攻击者利用的目标。通过这种看似“正常”微弱变化从计算机中获取敏感信息的操作完全颠覆了人们对电力线的认知,也让人们开始重视电力线的安全防护工作。


攻防最前线:通过电力线“搞定”物理隔离计算机

图 2 PowerHammer使用场景示意图

电力线上的寄生信号

在标准计算机中,电流主要来自于从主电源向主板供电的电线。CPU是主板上最大的耗电源之一。现在的CPU具有高性能的特点,因此CPU的瞬时工作负载直接影响其功耗的动态变化。通过调节CPU的工作负载,可以控制其功耗,从而控制电力线中的电流。一般情况下,CPU满载工作时将消耗更多电流。故意启动和停止CPU工作负载可以以指定的频率在电源线上生成信号,并通过它调制成二进制数据。研究人员Mordechai Guri等人设计了寄生信号的生成模型:通过使用当前CPU可用的核心(其他进程未使用的核心),利用不同数量的核进行传输来控制电流消耗(CPU核满载时,电流消耗大;空载时,电流消耗小),从而控制载波的振幅,采用幅度调制使数据在信号幅度层面完成编码。当然,在信号的传输上为了更好区分二进制0/1编码,研究人员采用了FSK频移键控调制完成传输。如图3所示,一个4核心的CPU,其C1、C2两个核心用于其他进程,PowerHammer攻击技术则会利用C3、C4两个空闲的核心进行数据传输,如果CPU核心数越多,效果越明显,因为越多核心满载,所消耗的电流也就越大。


攻防最前线:通过电力线“搞定”物理隔离计算机

图 3 具有两个传输线程的CPU

攻击方式

PowerHammer电力线攻击技术共有两种攻击方式:

① Line level power-hammering:攻击者能够直接接触连接计算机电源的电力电缆。该攻击方式需要攻击者能够近距离接触目标,实施难度大。但由于可以近距离获取目标电力线电流消耗数据,受到的噪声干扰小,因此,该攻击方式可以支持更大的泄露数据速率。如图4所示a处为Line level power-hammering攻击。

② Phase level power-hammering:攻击者只能访问建筑物主配电网络中的主电器服务面板的电源线。该攻击方式下,攻击者无需近距离接触攻击目标,只需要在主电器服务面板一端即可完成信息获取操作。但由于电力线路过长,噪声也会有所增多,因此,该攻击方式只能支持较低的泄露数据速率。如图4所示b处为Phase level power-hammering攻击。

总之,越靠近目标,攻击者就可以以越快的速度接收目标数据。


攻防最前线:通过电力线“搞定”物理隔离计算机

图 4 PowerHammer攻击方式示意图

电力攻击危害评估

目前,针对物理隔离网络的攻击层出不穷,攻击方式多种多样,利用的物理介质也分布甚广,甚至还出现了将多种攻击方式组合以达到更高危害性的攻击技术。电力线攻击技术拥有得天独厚的隐蔽优势,因为其依托于现实世界中最普遍存在的、必要的传输介质――电。现今的计算机都要依托电力线对其供电,这种必要“设备”的存在为电力线攻击提供了“保障”。且在电力线攻击中,信号质量主要受电网中的噪声影响,受衰减影响较低。

研究结果表明,数据可以通过电力线从物理隔离的计算机中以1000 bit/s的速率进行Line level power-hammering攻击,以10 bit/s的速率进行Phase level power-hammering攻击。

可以预见,攻击者可能会利用电力线攻击技术对电网等基础设施发起攻击,也可能会与其他物理隔离环境下的攻击技术相结合发起级别更高、隐蔽性更高、破坏性更强的组合式攻击。

对策

电力线攻击利用方式巧妙,隐蔽性强,如何防范该种攻击技术也成为研究人员的研究热点之一。

①电力线检测:通过监视电力线上的电流来检测隐蔽传输。连续分析测量结果可以发现隐藏的传输模式或者其操作过程与标准行为间的偏差。不过,该种方式实施难度大,结果可能并不可靠。

②信号滤波:将电力线滤波器(EMI滤波器)连接到主配电柜中的电力线,以此来限制由隐蔽通道产生的信号。为了防止Line level power-hammering攻击,必须在每个电源插座上安装此类滤波器。但由于大多数用于限制传导发射的滤波器适用于更高的频率,而电力线攻击构建的隐蔽通道可以在低于24kHz的频率下进行传输,所以该攻击有时也可以轻而易举地绕过信号滤波。

③信号干扰:软件级干扰解决方案:在计算机系统中随机启动工作负载的后台进程,利用随机信号干扰恶意进程的传输,但这样会削弱系统性能,且在实时系统中不可行。硬件级干扰解决方案:利用专用电子元件在电力线上屏蔽由其他设备产生的信号,但对Line level power-hammering攻击无效。

④基于主机的检测:基于主机的入侵检测系统(HIDS)和基于主机的入侵防御系统(HIPS)会不断跟踪主机的运行过程,以便检测可疑行为。但由于许多合法进程也会使用影响处理器工作负载的密集型计算,因此该检测方法可能会产生较高的误报率。如果恶意软件将传输线程注入合法进程中,则可绕过安全检测。

综上,目前针对电力线攻击的对策还有很多问题,其发展任重道远,值得研究人员进一步关注。

总结

电力线攻击技术“巧妙”地利用了电力线本身的特点,以电为媒介,悄无声息地完成了对物理隔离计算机的信息窃取,危害性极大。在反恶意软件技术日益成熟的今天,利用硬件层和其他物理媒介的攻击技术日益发展,且随着恶意软件伪装技术的发展,攻击技术也从单一的恶意软件攻击和恶意硬件攻击转为恶意软硬件组合攻击的模式,电力线攻击技术就是这种组合的一个产物。其利用恶意软件控制计算机CPU负载的工作情况,并将这种调制信息的结果反映到电力线的电流消耗上,这种“软硬结合”的攻击模式隐蔽性高、破坏性强。

目前,虽然有一些针对电力线攻击的对策,但是都有其局限性。正所谓“道高一尺,魔高一丈”,目前的防御对策要么是以牺牲计算机性能为代价,要么是以高误报率为妥协来防御这种攻击,且二者均不能保证准确率。作为普通用户,要学会留意电脑中的不明进程,同时也要安装一些CPU核心监测软件,如发现有异常,立即终止相应进程。通过本文,也希望有更多研究人员能加入到研究相关防护技术的行列中,为信息安全保驾护航。

作者:薛亚楠 吕志强

声明:本文来自中国保密协会科学技术分会,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。


Viewing all articles
Browse latest Browse all 12749

Latest Images

Trending Articles





Latest Images