Выбрать язык

WISERS: Бесконтактная атака по побочному каналу через свит катушки беспроводной зарядки и магнитные возмущения

Анализ WISERS — новой атаки по побочному каналу, которая определяет действия пользователя смартфона по свиту катушки и возмущениям магнитного поля от беспроводных зарядных устройств.
wuxianchong.com | PDF Size: 3.5 MB
Оценка: 4.5/5
Ваша оценка
Вы уже оценили этот документ
Обложка PDF-документа - WISERS: Бесконтактная атака по побочному каналу через свит катушки беспроводной зарядки и магнитные возмущения

Содержание

1. Введение

Беспроводная зарядка, особенно по стандарту Qi, стала повсеместной для современных смартфонов. В данной статье представлена новая бесконтактная атака по побочному каналу под названием WISERS (WIreless chargER Sensing system). В отличие от предыдущих атак, требующих физического доступа или скомпрометированных устройств, WISERS использует два присущих физических явления — свит катушки и возмущения магнитного поля, — возникающие во время беспроводной передачи энергии, для определения детальных действий пользователя на заряжающемся смартфоне, таких как ввод пароля и запуск приложений.

2. Фреймворк атаки WISERS

WISERS работает, сопоставляя изменения в энергопотреблении смартфона (вызванные сменой содержимого экрана во время ввода пользователя) с измеряемыми физическими излучениями от индукционной катушки зарядного устройства.

2.1 Использование физических явлений

  • Свит катушки: Слышимый шум, вызванный магнитострикцией и пьезоэлектрическими эффектами в катушке из-за колебаний переменного тока (AC).
  • Возмущение магнитного поля: Изменения силы и структуры локального магнитного поля, вызванные переменным током в катушке зарядного устройства, как описано законом Ампера.

2.2 Трехэтапный процесс атаки

  1. Сенсинг и конфигурация: Измерение фоновых характеристик (например, начального уровня заряда батареи) для калибровки атаки.
  2. Определение переключения между интерфейсами: Использование паттернов в свите катушки для обнаружения переходов между различными экранами/интерфейсами телефона.
  3. Определение действий внутри активности: Анализ возмущений магнитного поля для распознавания конкретных действий внутри интерфейса (например, нажатий на экранной клавиатуре).

Ключевые метрики производительности

Точность атаки: >90.4% для определения конфиденциальной информации (например, паролей).

Эффективная дальность: До 20 см от цели.

Порог уровня заряда батареи: Эффективна даже при заряде батареи ниже 80%, что преодолевает ключевое ограничение предыдущих работ.

3. Технические детали и математическая модель

Основной физический принцип — закон силы Ампера. Сила ($\vec{F}$), действующая на проводник с током (катушку) в магнитном поле, равна:

$\vec{F} = I (\vec{L} \times \vec{B})$

Где $I$ — сила тока, $\vec{L}$ — вектор длины проводника, а $\vec{B}$ — магнитное поле. Действия пользователя изменяют энергопотребление смартфона ($\Delta I$), что меняет ток в катушке зарядного устройства. Это изменение $I$ модулирует силу $\vec{F}$, вызывая микроскопические физические вибрации (свит катушки) и возмущения в излучаемом магнитном поле $\vec{B}$.

По сути, атака выполняет кросс-модальный анализ сигналов, сопоставляя эти модуляции физических сигналов ($S_{whine}(t)$, $S_{mag}(t)$) с вызвавшими их событиями действий пользователя ($E_{user}$).

4. Результаты экспериментов и оценка

Проведены обширные тесты с использованием популярных смартфонов и серийных (COTS) беспроводных зарядных устройств.

4.1 Точность и метрики производительности

Система продемонстрировала высокую точность в определении дискретных и непрерывных вводов:

  • Пароли для разблокировки экрана: Точность определения числовых PIN-кодов превысила 90.4%.
  • Обнаружение запуска приложений: Высокий процент успеха в идентификации того, какое приложение было открыто с домашнего экрана.
  • Временные характеристики нажатий клавиш: Способность различать временные паттерны между нажатиями на экранной клавиатуре.

Описание диаграммы: Гипотетическая столбчатая диаграмма показывала бы "Процент успеха атаки (%)" по оси Y в зависимости от "Тип определяемой информации" (Пароль, Запуск приложения, Нажатие клавиши) по оси X, причем все столбцы находятся выше отметки 90%.

4.2 Устойчивость к влияющим факторам

WISERS была протестирована на устойчивость к различным мешающим факторам и показала устойчивость к:

  • Различным моделям смартфонов и брендам зарядных устройств.
  • Различным уровням фонового шума (для акустического сенсинга).
  • Наличию других электронных устройств, вызывающих незначительные магнитные помехи.

5. Фреймворк анализа и пример сценария

Сценарий: Определение 4-значного PIN-кода при разблокировке экрана.

  1. Получение сигнала: Устройство злоумышленника (например, другой смартфон с соответствующими датчиками), размещенное в пределах 20 см, записывает аудио (через микрофон) и данные магнитного поля (через магнитометр) во время попытки разблокировки жертвой.
  2. Извлечение признаков: Аудиосигнал обрабатывается для выделения компонента свита катушки. Магнитные данные фильтруются для выделения возмущений в низкочастотном диапазоне, соответствующих изменениям энергопотребления.
  3. Сопоставление паттернов и определение: Система сопоставляет извлеченные признаки сигнала с предварительно обученной моделью. Четыре отчетливых "всплеска" магнитного возмущения, каждый в паре с определенным изменением акустической сигнатуры, идентифицируются и сопоставляются с четырьмя нажатиями цифр PIN-кода. Последовательность и время раскрывают пароль.

6. Ключевая идея и взгляд аналитика

Ключевая идея: WISERS — это не просто очередной побочный канал; это яркая демонстрация физичности цифровой безопасности. Она превращает фундаментальную, неизбежную физику электромагнитной индукции — процесс, созданный для удобства, — в мощный инструмент наблюдения. Элегантность атаки заключается в её пассивности; она не внедряет вредоносное ПО и не перехватывает данные, она просто слушает и чувствует физическое взаимодействие устройства с его зарядным устройством.

Логическая последовательность: Логика исследования безупречна. Она начинается с известной инженерной проблемы (свит катушки) и фундаментального закона (закон Ампера), наблюдает их модуляцию под нагрузкой системы и тщательно прослеживает эту модуляцию до изменений нагрузки, вызванных пользователем. Трехэтапный фреймворк четко разделяет проблему: калибровка, макроконтекст (переключение экранов) и микроконтекст (нажатия клавиш). Эта модульность напоминает успешные фреймворки атак в других областях, например, системный подход к побочным каналам на основе кэша, описанный в работах вроде "Cache-timing attacks on AES" Бернштейна.

Сильные стороны и недостатки: Сильная сторона — её пугающая практичность: использование серийного оборудования, отсутствие необходимости компрометации устройства и работа в условиях, ранее считавшихся безопасными (заряд батареи >80%). Её недостаток, однако, — текущая зависимость от близости (~20 см). Хотя это представляет серьезную угрозу в переполненных кафе или офисах, это не удаленная атака интернет-масштаба. Тем не менее, для целевой разведки это особенность, а не ошибка. Более критичный недостаток — фокус оценки на контролируемых условиях. Реальные условия с несколькими одновременно заряжающимися устройствами или сильными фоновыми магнитными полями (например, рядом с промышленным оборудованием) могут значительно снизить производительность, что также является проблемой для других сенсорных побочных каналов, таких как акустические атаки на клавиатуры.

Практические выводы: Для сообщества безопасности это сигнал высшей тревоги для индустрии IoT и мобильных устройств. Меры противодействия должны выйти за рамки программного обеспечения. Разработчикам аппаратного обеспечения необходимо рассматривать устойчивость к электромагнитным и акустическим побочным каналам как требование к проектированию. Потенциальные контрмеры включают: (1) Активное шумоподавление: Встраивание актуаторов в зарядные устройства для излучения противофазных сигналов, подавляющих свит катушки. (2) Обфускация нагрузки по питанию: Введение случайных минимальных флуктуаций энергопотребления в периоды простоя для маскировки изменений, вызванных пользователем, аналогично формированию трафика в сетевых системах анонимности, таких как Tor. (3) Экранирование: Использование магнитозащитных материалов в корпусах зарядных устройств, хотя это может повлиять на эффективность. Органы по стандартизации, такие как Консорциум беспроводного питания (WPC), должны срочно обновить спецификации Qi, включив в них тесты на утечку по побочным каналам.

7. Будущие применения и направления исследований

  • Сенсинг на увеличенной дальности: Исследование более чувствительных датчиков (например, высокоточных магнитометров) или методов усиления сигнала для увеличения эффективной дальности атаки.
  • Определение действий на разных устройствах: Изучение того, является ли магнитный "отпечаток" достаточно уникальным для идентификации использования конкретного приложения или даже активности просмотра веб-сайтов в браузере.
  • Защитное машинное обучение: Разработка ML-моделей на устройстве или зарядном устройстве, способных обнаруживать характерные паттерны сигналов попытки прослушивания, подобной WISERS, и запускать оповещение или контрмеру.
  • Расширение круга целей: Применение тех же принципов к другим устройствам с беспроводной зарядкой, таким как полностью беспроводные наушники, умные часы или даже будущие ноутбуки, которые могут иметь более богатые пользовательские интерфейсы.
  • Интеграция с другими побочными каналами: Объединение данных из этого побочного канала с другими (например, анализом потребления от сети, тепловыми излучениями) для более надежного и детального профилирования пользователя — мультимодальный подход, набирающий популярность в исследованиях побочных каналов.

8. Ссылки

  1. Wireless Power Consortium. "The Qi Wireless Power Standard." [Online]. Available: https://www.wirelesspowerconsortium.com/
  2. Bernstein, D. J. "Cache-timing attacks on AES." 2005.
  3. Genkin, D., Shamir, A., & Tromer, E. (2014). "RSA key extraction via low-bandwidth acoustic cryptanalysis." In Advances in Cryptology–CRYPTO 2014.
  4. Zhu, J., Park, T., Isola, P., & Efros, A. A. (2017). "Unpaired image-to-image translation using cycle-consistent adversarial networks." In Proceedings of the IEEE international conference on computer vision (CycleGAN).
  5. National Institute of Standards and Technology (NIST). "Side-Channel Attack Testing Methodologies." [Online]. Available: https://csrc.nist.gov/
  6. Zhang, Y., et al. "WISERS: A Contactless and Context-Aware Side-Channel Attack via Wireless Charging." In Proceedings of the ... IEEE Symposium on Security and Privacy, 2023. (Анализируемая исходная статья).