انتخاب زبان

WISERS: یک حمله کانال جانبی بدون تماس از طریق نویز سیم پیچ شارژ بی‌سیم و اغتشاشات مغناطیسی

تحلیل WISERS، یک حمله کانال جانبی نوین که با حس کردن نویز سیم پیچ و اغتشاشات میدان مغناطیسی از شارژرهای بی‌سیم، تعاملات کاربر تلفن همراه را استنباط می‌کند.
wuxianchong.com | PDF Size: 3.5 MB
امتیاز: 4.5/5
امتیاز شما
شما قبلاً به این سند امتیاز داده اید
جلد سند PDF - WISERS: یک حمله کانال جانبی بدون تماس از طریق نویز سیم پیچ شارژ بی‌سیم و اغتشاشات مغناطیسی

فهرست مطالب

1. مقدمه

شارژ بی‌سیم، به ویژه استاندارد Qi، در تلفن‌های همراه مدرن همه‌گیر شده است. این مقاله یک حمله کانال جانبی نوین و بدون تماس به نام WISERS (سیستم حس‌گری شارژر بی‌سیم) را معرفی می‌کند. برخلاف حملات قبلی که نیاز به دسترسی فیزیکی یا دستگاه‌های به خطر افتاده داشتند، WISERS از دو پدیده ذاتی فیزیکی—نویز سیم پیچ و اغتشاشات میدان مغناطیسی—که در حین انتقال توان بی‌سیم ساطع می‌شوند، بهره می‌برد تا تعاملات ریزدانه کاربر بر روی یک تلفن همراه در حال شارژ، مانند وارد کردن رمز عبور و راه‌اندازی برنامه‌ها را استنباط کند.

2. چارچوب حمله WISERS

WISERS با ایجاد همبستگی بین تغییرات در مصرف توان تلفن همراه (که توسط تغییرات محتوای صفحه در حین ورودی کاربر ایجاد می‌شود) و انتشارات فیزیکی قابل اندازه‌گیری از سیم پیچ القایی شارژر عمل می‌کند.

2.1 بهره‌برداری از پدیده‌های فیزیکی

  • نویز سیم پیچ: صدای قابل شنیدن ناشی از اثرات مگنتواستریکشن و پیزوالکتریک در سیم پیچ به دلیل نوسانات جریان متناوب (AC).
  • اغتشاش میدان مغناطیسی: تغییرات در قدرت و الگوی میدان مغناطیسی محلی ناشی از تغییر جریان در سیم پیچ شارژر، همانطور که توسط قانون آمپر توصیف شده است.

2.2 فرآیند حمله سه مرحله‌ای

  1. حس‌گری و پیکربندی: ویژگی‌های محیطی (مانند سطح اولیه باتری) را برای کالیبره کردن حمله اندازه‌گیری می‌کند.
  2. استنباط تغییر رابط: از الگوهای موجود در نویز سیم پیچ برای تشخیص انتقال بین صفحات/رابط‌های مختلف تلفن استفاده می‌کند.
  3. استنباط درون فعالیت: اغتشاشات میدان مغناطیسی را برای تشخیص اقدامات خاص درون یک رابط (مانند ضربات کلید روی صفحه کلید نرم‌افزاری) تحلیل می‌کند.

معیارهای کلیدی عملکرد

دقت حمله: بیش از ۹۰.۴٪ برای استنباط اطلاعات حساس (مانند رمزهای عبور).

محدوده مؤثر: تا ۲۰ سانتی‌متر (۸ اینچ) از هدف.

آستانه سطح باتری: حتی زمانی که باتری زیر ۸۰٪ است نیز مؤثر است و یک محدودیت کلیدی کارهای قبلی را برطرف می‌کند.

3. جزئیات فنی و مدل ریاضی

اصل فیزیکی اصلی، قانون نیروی آمپر است. نیروی ($\vec{F}$) وارد بر یک هادی حامل جریان (سیم پیچ) در یک میدان مغناطیسی به صورت زیر است:

$\vec{F} = I (\vec{L} \times \vec{B})$

که در آن $I$ جریان، $\vec{L}$ بردار طول هادی و $\vec{B}$ میدان مغناطیسی است. تعاملات کاربر، مصرف توان تلفن همراه ($\Delta I$) را تغییر می‌دهد و جریان در سیم پیچ شارژر را تغییر می‌دهد. این تغییر در $I$، نیروی $\vec{F}$ را مدوله می‌کند و باعث لرزش‌های فیزیکی جزئی (نویز سیم پیچ) و اغتشاش در میدان مغناطیسی ساطع شده $\vec{B}$ می‌شود.

این حمله اساساً یک تحلیل سیگنال چندوجهی انجام می‌دهد و این مدولاسیون‌های سیگنال فیزیکی ($S_{whine}(t)$, $S_{mag}(t)$) را به رویدادهای تعاملی کاربر ایجادکننده ($E_{user}$) نگاشت می‌دهد.

4. نتایج آزمایشی و ارزیابی

آزمایش‌های گسترده‌ای با استفاده از تلفن‌های همراه محبوب و شارژرهای بی‌سیم تجاری آماده (COTS) انجام شد.

4.1 معیارهای دقت و عملکرد

این سیستم دقت بالایی در استنباط ورودی‌های گسسته و پیوسته نشان داد:

  • رمزهای عبور باز کردن قفل صفحه: دقت استنباط برای PINهای عددی از ۹۰.۴٪ فراتر رفت.
  • تشخیص راه‌اندازی برنامه: نرخ موفقیت بالا در شناسایی اینکه کدام برنامه از صفحه اصلی باز شده است.
  • زمان‌بندی ضربه کلید: قادر به تشخیص الگوهای زمانی بین فشار دادن کلیدها روی صفحه‌کلیدهای نرم‌افزاری.

توضیح نمودار: یک نمودار میله‌ای فرضی، "نرخ موفقیت حمله (٪)" را روی محور Y در مقابل "نوع اطلاعات استنباط شده" (رمز عبور، راه‌اندازی برنامه، ضربه کلید) روی محور X نشان می‌دهد، که تمام میله‌ها بالای علامت ۹۰٪ هستند.

4.2 مقاومت در برابر عوامل تأثیرگذار

WISERS در برابر عوامل مختلف مخدوش‌کننده آزمایش شد و مقاومت در برابر موارد زیر را نشان داد:

  • مدل‌های مختلف تلفن همراه و برندهای شارژر.
  • سطوح مختلف نویز محیطی (برای حس‌گری صوتی).
  • وجود سایر دستگاه‌های الکترونیکی که باعث تداخل مغناطیسی جزئی می‌شوند.

5. چارچوب تحلیل و مثال موردی

سناریو: استنباط یک PIN چهار رقمی در حین باز کردن قفل صفحه.

  1. اکتساب سیگنال: دستگاه مهاجم (مانند یک تلفن همراه دیگر با حسگرهای مناسب) که در فاصله ۲۰ سانتی‌متری قرار دارد، در حین تلاش قفل‌گشایی قربانی، داده‌های صوتی (از طریق میکروفون) و میدان مغناطیسی (از طریق مغناطیس‌سنج) را ثبت می‌کند.
  2. استخراج ویژگی: سیگنال صوتی پردازش می‌شود تا مؤلفه نویز سیم پیچ جدا شود. داده‌های مغناطیسی فیلتر می‌شوند تا اغتشاشات در محدوده فرکانس پایین متناظر با تغییرات مصرف توان برجسته شوند.
  3. تطبیق الگو و استنباط: سیستم ویژگی‌های سیگنال استخراج شده را با یک مدل از پیش آموزش‌دیده همبستگی می‌دهد. چهار "انفجار" متمایز از اغتشاش مغناطیسی، که هر کدام با یک تغییر مشخصه صوتی خاص جفت شده‌اند، شناسایی و به چهار فشار رقم PIN نگاشت می‌شوند. توالی و زمان‌بندی، رمز عبور را آشکار می‌کند.

6. بینش اصلی و دیدگاه تحلیلگر

بینش اصلی: WISERS فقط یک کانال جانبی دیگر نیست؛ بلکه نمایشی تکان‌دهنده از فیزیکی بودن امنیت دیجیتال است. این حمله، فیزیک بنیادی و اجتناب‌ناپذیر القای الکترومغناطیسی—فرآیندی که برای راحتی طراحی شده—را به یک ابزار نظارتی قدرتمند تبدیل می‌کند. زیبایی این حمله در غیرفعال بودن آن نهفته است؛ بدافزاری تزریق نمی‌کند یا داده‌ها را رهگیری نمی‌کند، بلکه به سادگی گوش می‌دهد و احساس می‌کند به گفتگوی فیزیکی دستگاه با شارژر آن.

جریان منطقی: منطق پژوهشی بی‌عیب است. از یک مزاحمت مهندسی شناخته‌شده (نویز سیم پیچ) و یک قانون بنیادی (قانون آمپر) شروع می‌کند، مدولاسیون آن‌ها توسط بار سیستم را مشاهده می‌کند و به طور دقیق این مدولاسیون را به تغییرات بار ناشی از کاربر ردیابی می‌کند. چارچوب سه مرحله‌ای به طور تمیزی مسئله را جدا می‌کند: کالیبراسیون، زمینه کلان (تغییر صفحات) و زمینه خرد (ضربات کلید). این ماژولاریته یادآور چارچوب‌های حمله موفق در حوزه‌های دیگر است، مانند رویکرد سیستماتیک به کانال‌های جانبی مبتنی بر حافظه پنهان که در آثار "حملات زمان‌بندی حافظه پنهان بر AES" توسط برنشتاین ترسیم شده است.

نقاط قوت و ضعف: نقطه قوت آن، عملی بودن ترسناک آن است—استفاده از سخت‌افزار COTS، عدم نیاز به به خطر انداختن دستگاه و کار کردن تحت فرضیات قبلاً امن (باتری >۸۰٪). با این حال، ضعف آن، وابستگی فعلی آن به مجاورت (~۲۰ سانتی‌متر) است. در حالی که این یک تهدید بزرگ در کافه‌ها یا ادارات شلوغ است، یک بهره‌برداری از راه دور در مقیاس اینترنت نیست. با این وجود، این یک ویژگی است، نه یک اشکال، برای جاسوسی هدفمند. یک ضعف بحرانی‌تر، تمرکز ارزیابی بر تنظیمات کنترل‌شده است. محیط‌های دنیای واقعی با چندین دستگاه در حال شارژ همزمان یا میدان‌های مغناطیسی محیطی قوی (مانند نزدیک تجهیزات صنعتی) می‌توانند عملکرد را به طور قابل توجهی کاهش دهند، چالشی که توسط سایر کانال‌های جانبی حسی مانند حملات صفحه کلید صوتی نیز با آن مواجه هستند.

بینش‌های عملی: برای جامعه امنیتی، این یک هشدار جدی برای صنعت اینترنت اشیاء و موبایل است. راهکارهای مقابله باید فراتر از نرم‌افزار حرکت کنند. طراحان سخت‌افزار نیاز دارند مقاومت در برابر کانال جانبی الکترومغناطیسی و صوتی را به عنوان یک الزام طراحی در نظر بگیرند. اقدامات متقابل بالقوه شامل موارد زیر است: (۱) لغو فعال نویز: تعبیه عملگرها در شارژرها برای ساطع کردن سیگنال‌های ضد فاز برای خنثی کردن نویز سیم پیچ. (۲) ابهام‌سازی بار توان: معرفی نوسانات تصادفی و حداقلی در مصرف توان در دوره‌های بیکاری برای پنهان کردن تغییرات ناشی از کاربر، مشابه شکل‌دهی ترافیک در سیستم‌های ناشناس شبکه مانند Tor. (۳) محافظ: گنجاندن مواد محافظ مغناطیسی در محفظه شارژرها، اگرچه ممکن است بر کارایی تأثیر بگذارد. نهادهای تنظیم استاندارد مانند کنسرسیوم توان بی‌سیم (WPC) باید فوراً مشخصات Qi را به روز کنند تا شامل آزمایش‌های نشت کانال جانبی شود.

7. کاربردهای آینده و جهت‌های پژوهشی

  • حس‌گری با برد گسترده: پژوهش در مورد حسگرهای حساستر (مانند مغناطیس‌سنج‌های با دقت بالا) یا تکنیک‌های تقویت سیگنال برای افزایش فاصله حمله مؤثر.
  • استنباط چنددستگاهی: بررسی اینکه آیا "ردپای" مغناطیسی به اندازه کافی منحصر به فرد است تا استفاده از برنامه خاص یا حتی فعالیت مرور وب سایت درون یک مرورگر را شناسایی کند.
  • یادگیری ماشین دفاعی: توسعه مدل‌های یادگیری ماشین روی دستگاه یا روی شارژر که بتوانند الگوهای سیگنال مشخصه یک تلاش استراق سمع جاری شبیه WISERS را تشخیص دهند و یک هشدار یا اقدام متقابل را فعال کنند.
  • دامنه هدف گسترده‌تر: اعمال اصول مشابه به سایر دستگاه‌های شارژ بی‌سیم مانند هدفون‌های بی‌سیم واقعی، ساعت‌های هوشمند یا حتی لپ‌تاپ‌های آینده، که ممکن است رابط‌های کاربری غنی‌تری داشته باشند.
  • ادغام با سایر کانال‌های جانبی: ادغام داده‌ها از این کانال جانبی با دیگران (مانند تحلیل توان از شبکه برق، انتشارات حرارتی) برای ایجاد پروفایل‌سازی کاربری قوی‌تر و دقیق‌تر، یک رویکرد چندوجهی که در پژوهش کانال جانبی در حال جلب توجه است.

8. مراجع

  1. کنسرسیوم توان بی‌سیم. "استاندارد توان بی‌سیم Qi." [آنلاین]. موجود در: https://www.wirelesspowerconsortium.com/
  2. برنشتاین، دی. جی. "حملات زمان‌بندی حافظه پنهان بر AES." ۲۰۰۵.
  3. گنکین، دی.، شامیر، آ.، و ترومر، ای. (۲۰۱۴). "استخراج کلید RSA از طریق رمزنگاری صوتی کم‌پهنای باند." در پیشرفت‌های رمزنگاری–CRYPTO 2014.
  4. ژو، ج.، پارک، ت.، ایسولا، پ.، و افروس، آ. آ. (۲۰۱۷). "ترجمه تصویر به تصویر بدون جفت با استفاده از شبکه‌های متخاصم سازگار با چرخه." در مجموعه مقالات کنفرانس بین‌المللی IEEE بینایی کامپیوتر (CycleGAN).
  5. موسسه ملی استاندارد و فناوری (NIST). "روش‌های آزمایش حمله کانال جانبی." [آنلاین]. موجود در: https://csrc.nist.gov/
  6. ژانگ، ی.، و همکاران. "WISERS: یک حمله کانال جانبی بدون تماس و آگاه از زمینه از طریق شارژ بی‌سیم." در مجموعه مقالات ... سمپوزیم امنیت و حریم خصوصی IEEE، ۲۰۲۳. (مقاله منبع تحلیل شده).