Computersicherheit durch Hardwarefehler gefährdet

Computersicherheit durch Hardwarefehler gefährdet ist ein Zweig von Computersicherheit auf Hardware angewendet. Das Ziel der Computersicherheit umfasst den Schutz von Informationen und Eigentum vor Diebstahl, Korruption oder Naturkatastrophe, während die Informationen und Eigenschaften für ihre beabsichtigten Benutzer zugänglich und produktiv bleiben.[1] Solche geheimen Informationen könnten auf unterschiedliche Arten abgerufen werden. Dieser Artikel konzentriert sich auf das Abrufen von Daten dank missbrauchter Hardware oder Hardwarefehler. Hardware kann missbraucht oder ausgenutzt werden, um geheime Daten zu erhalten. Dieser Artikel sammelt Hauptangrifftypen, die zu Datendiebstahl führen können.

Computersicherheit kann durch Geräte wie Tastaturen, Monitore oder Drucker (dank der elektromagnetischen oder akustischen Emanation) oder durch Komponenten des Computers wie dem Speicher, der Netzwerkkarte oder des Prozessors (dank der Zeit- oder Temperaturanalyse (dank der elektromagnetischen oder akustischen Emanation) bestehen. zum Beispiel).

Geräte

Monitor

Der Monitor ist das Hauptgerät, das zum Zugriff auf Daten auf einem Computer verwendet wird. Es wurde gezeigt, dass Monitore Daten über ihre Umgebung ausstrahlen oder reflektieren und Angreifer möglicherweise Zugriff auf Informationen erhalten, die auf dem Monitor angezeigt werden.

Elektromagnetische Emanationen

Videoanzeigeneinheiten ausstrahlen:

  • Schmalbandharmonische der digitalen Uhrensignale;
  • Breitbandharmonische der verschiedenen "zufälligen" digitalen Signale wie das Videosignal.[2]

Bekannt als Kompromisse bei Emanationen oder STURM Strahlung, ein Codewort für ein US -Regierungsprogramm, das darauf abzielt, das Problem anzugreifen, war die elektromagnetische Datenübertragung bei sensiblen Computeranwendungen ein wesentliches Problem. Traufdropfen können Videobildschirminhalte von Radiofrequenz -Emanationen rekonstruieren.[3] Jedes (strahlte) Harmonische des Videosignals zeigt eine bemerkenswerte Ähnlichkeit mit einem Broadcast -TV -Signal. Es ist daher möglich, das auf der Videoanzeigeeinheit angezeigte Bild mithilfe eines normalen Fernsehempfängers von der gestrahlten Emission zu rekonstruieren.[2] Wenn keine vorbeugenden Maßnahmen ergriffen werden, ist das Abhören auf einer Videoanzeigeeinheit in Entfernungen bis zu mehreren Hundert Meter möglich, wobei nur ein normaler Schwarz-Weiß-TV-Empfänger, eine Richtantenne und ein Antennenverstärker verwendet werden. Es ist sogar möglich, Informationen von einigen Arten von Videoanzeigeneinheiten in einer Entfernung von über 1 Kilometer abzuholen. Wenn ausgefeiltere Empfangs- und Dekodierungsgeräte verwendet werden, kann die maximale Entfernung viel größer sein.[4]

Kompromissreflexionen

Was vom Monitor angezeigt wird, spiegelt sich in der Umgebung wider. Die zeitlich variierenden diffusen Reflexionen des von einem CRT-Monitor emittierten Lichts können genutzt werden, um das ursprüngliche Monitorbild wiederherzustellen.[5] Dies ist eine Abhändungstechnik zum Spionieren in der Ferne auf Daten, die auf einem willkürlichen Computerbildschirm angezeigt werden, einschließlich der derzeit vorherrschenden LCD -Monitore.

Die Technik nutzt Reflexionen der optischen Emanationen des Bildschirms in verschiedenen Objekten aus, die man üblicherweise in unmittelbarer Nähe des Bildschirms findet, und verwendet diese Reflexionen, um den Originalbildschirminhalt wiederherzustellen. Zu diesen Objekten gehören Brillen, Teetöpfe, Löffel, Plastikflaschen und sogar das Auge des Benutzers. Dieser Angriff kann erfolgreich montiert werden, um selbst kleine Schriftarten mit kostengünstigen Geräten außerhalb von bis zu 10 Metern auszuspionieren. Auf teurere Geräte stützt sich, die diesen Angriff aus über 30 Metern entfernt durchführen dürfen, was zeigt, dass ähnliche Angriffe von der anderen Straßenseite oder aus einem nahe Gebäude aus machbar sind.[6]

Viele Objekte, die an einem üblichen Arbeitsplatz zu finden sind, können genutzt werden, um Informationen auf der Anzeige eines Computers von einem Außenseiter abzurufen.[7] Besonders gute Ergebnisse wurden aus Reflexionen in der Brille eines Benutzers oder einem Teekanne auf dem Schreibtisch neben dem Bildschirm erzielt. Reflexionen, die sich aus dem Auge des Benutzers ergeben, liefern auch gute Ergebnisse. Die Augen sind jedoch in der Ferne schwerer auszuspionieren, da es sich um schnell bewegende Objekte handelt und hohe Belichtungszeiten erfordern. Die Verwendung teurerer Geräte mit niedrigeren Belichtungszeiten hilft, dieses Problem zu beheben.[8]

Die Reflexionen, die von gekrümmten Oberflächen in der Nähe von Objekten gesammelt wurden, stellen tatsächlich eine wesentliche Bedrohung für die Vertraulichkeit von Daten auf dem Bildschirm dar. Diese Bedrohung, ohne gleichzeitig den Bildschirm vor dem legitimen Benutzer zu verbergen, scheint schwierig zu sein, ohne Vorhänge an den Fenstern oder ähnliche Formen einer starken optischen Abschirmung zu verwenden. Die meisten Benutzer werden dieses Risiko jedoch nicht bewusst und sind möglicherweise nicht bereit, die Vorhänge an einem schönen Tag zu schließen.[9] Die Reflexion eines Objekts, einer Computeranzeige, in einem gekrümmten Spiegel erzeugt ein virtuelles Bild, das sich hinter der reflektierenden Oberfläche befindet. Für einen flachen Spiegel hat dieses virtuelle Bild die gleiche Größe und befindet sich hinter dem Spiegel in derselben Entfernung wie das ursprüngliche Objekt. Bei gekrümmten Spiegeln ist die Situation jedoch komplexer.[10]

Klaviatur

Elektromagnetische Emanationen

Computertastaturen werden häufig verwendet, um vertrauliche Daten wie Passwörter zu übertragen. Da sie elektronische Komponenten enthalten, emittieren Tastaturen elektromagnetische Wellen. Diese Emanationen könnten vertrauliche Informationen wie Tastenanschläge aufzeigen.[11] Elektromagnetische Emanationen haben sich als Sicherheitsbedrohung für Computergeräte herausgestellt.[9] Die folgende Abbildung zeigt, wie ein Tastenanschlag abgerufen wird und welches Material notwendig ist.

Diagramm, das alle Materialien darstellt, die zum Erkennen von Tastenanschlägen erforderlich sind

Der Ansatz besteht darin, das Rohsignal direkt von der Antenne zu erwerben und das gesamte erfasste elektromagnetische Spektrum zu verarbeiten. Dank dieser Methode wurden vier verschiedene Arten von kompromittierenden elektromagnetischen Emanationen nachgewiesen, erzeugt durch Kabel und drahtlos Tastaturen. Diese Emissionen führen zu einer vollständigen oder teilweisen Wiederherstellung der Tastenanschläge. Der beste praktische Angriff erholte 95% der Tastenanschläge einer PS/2 -Tastatur in einer Entfernung von bis zu 20 Metern sogar durch Wände.[11] Da jede Tastatur einen bestimmten Fingerabdruck hat, der auf den Taktfrequenz -Inkonsistenzen basiert, kann sie die Quelltastatur einer kompromittierenden Emanation bestimmen, auch wenn mehrere Tastaturen aus demselben Modell gleichzeitig verwendet werden.[12]

Die vier verschiedenen Arten der Art und Weise, die elektromagnetische Emanationen beeinträchtigen, werden nachstehend beschrieben.

Die Übergangstechnik für fallende Kanten

Wenn eine Taste gedrückt, freigegeben oder abgehalten wird, sendet die Tastatur ein Paket mit Informationen, die als Scancode bezeichnet werden.[13] Das zur Übertragung dieser Scancodes verwendete Protokoll ist eine bidirektionale serielle Kommunikation, die auf vier Drähten basiert: VCC (5 Volt), Boden, Daten und Uhr.[13] Takt- und Datensignale werden identisch generiert. Daher ist die nachgewiesene Kompromissemanation die Kombination beider Signale. Die Kanten der Daten und die Taktlinien sind jedoch nicht überlagert. Daher können sie leicht getrennt werden, um unabhängige Signale zu erhalten.[14]

Die verallgemeinerte Übergangstechnik

Der Übergangsangriff für fallende Kanten beschränkt sich auf eine teilweise Erholung der Tastenanschläge. Dies ist eine signifikante Einschränkung.[15] Der GTT ist ein fallender Kantenübergangsangriff, der fast alle Tastenanschläge wiederherstellen. In der Tat gibt es zwischen zwei Spuren genau eine Datensteigerung. Wenn Angreifer diesen Übergang erkennen können, können sie die Tastenanschläge vollständig wiederherstellen.[15]

Die Modulationstechnik

Harmonische, die die elektromagnetischen Emissionen beeinträchtigen, stammen aus unbeabsichtigten Emanationen wie Strahlen, die durch die Uhr emittiert werden, nichtlineare Elemente, Übersprechen, Bodenverschmutzung usw. Die theoretisch festlegen, dass die Gründe für diese gefährdeten Strahlungen eine sehr komplexe Aufgabe sind.[16] Diese Harmonischen entsprechen einem Träger von ungefähr 4 MHz, der sehr wahrscheinlich die interne Uhr des Mikrokontrollers innerhalb der Tastatur ist. Diese Harmonischen sind sowohl mit Takt- als auch mit Datensignalen korreliert, die modulierte Signale (in Amplitude und Frequenz) und den vollständigen Status sowohl der Uhr- als auch der Datensignale beschreiben. Dies bedeutet, dass der Scancode vollständig aus diesen Harmonischen wiederhergestellt werden kann.[16]

Die Matrix -Scan -Technik

Tastaturhersteller ordnen die Tasten in einer Matrix an. Der Tastaturcontroller, häufig ein 8-Bit-Prozessor, analysiert Säulen eins und eins und erholt den Status von 8 Tasten gleichzeitig. Dieser Matrix -Scan -Prozess kann als 192 Tasten beschrieben werden (einige Tasten werden möglicherweise nicht verwendet, beispielsweise in modernen Tastaturen, die 104/105 Tasten verwenden), die in 24 Spalten und 8 Zeilen angeordnet sind.[17] Diese Säulen werden mindestens 3 μs kontinuierlich gepulst. Somit können diese Leads als Antenne wirken und elektromagnetische Emanationen erzeugen. Wenn ein Angreifer diese Emanationen erfassen kann, kann er die Säule der gedrückten Taste leicht wiederherstellen. Auch wenn dieses Signal die gedrückte Taste nicht vollständig beschreibt, gibt es dennoch teilweise Informationen zum übertragenen Scancode, d. H. Die Spaltennummer.[17]

Beachten Sie, dass die Matrix -Scan -Routine -Schleifen kontinuierlich. Wenn keine Taste gedrückt wird, haben wir immer noch ein Signal, das aus mehreren äquidistischen Peaks besteht. Diese Emanationen können verwendet werden, um das Vorhandensein von angetriebenen Computern aus der Ferne zu erkennen. In Bezug auf drahtlose Tastaturen kann das drahtlose Daten -Burst -Übertragung als elektromagnetischer Auslöser verwendet werden, um genau zu erkennen, wann eine Taste gedrückt wird, während die Matrix -Scan -Emanationen verwendet werden, um die Säule zu bestimmen, zu der sie gehört.[17]

Zusammenfassung

Einige Techniken können nur auf einige Tastaturen abzielen. Diese Tabelle fasst zusammen, welche Technik verwendet werden kann, um Tastenanschlag für eine verschiedene Art von Tastatur zu finden.

Technikname Kabeltastatur Laptop -Tastatur Kabellose Tastatur
Übergangstechnik für fallende Kanten Ja Ja
Generalisierte Übergangstechnik Ja Ja
Modulationstechnik Ja Ja
Matrix -Scan -Technik Ja Ja Ja

In ihrem Papier genannt "Kompromente elektromagnetische Ausstriche von kabelgebundenen und drahtlosen Tastaturen", Martin Vuagnoux und Sylvain Pasini testeten 12 verschiedene Tastaturmodelle mit PS/2, USB-Anschlüssen und drahtloser Kommunikation in verschiedenen Setups: einer halbanechoischen Kammer, einem kleinen Büro, einem angrenzenden Büro und einer Wohnung in einem Gebäude. Die folgende Tabelle zeigt ihre Ergebnisse.

Art der Tastatur Anzahl der getesteten Tastaturen Fett Gtt Mt Mst
PS/2 7 7/7 6/7 4/7 5/7
USB 2 0/2 0/2 0/2 2/2
Laptop 2 1/2 1/2 0/2 2/2
Kabellos 1 0/1 0/1 0/1 1/1

Akustische Emanationen

Angriffe gegen die durch menschlichen Typisierung verursachten Emanationen haben in den letzten Jahren Interesse geweckt. Insbesondere die Arbeiten zeigten, dass akustische Tastaturen -Emanationen Leckinformationen leisten, die zum Rekonstruktion des typisierten Textes ausgenutzt werden können.[18]

PC -Tastaturen, Notebook -Tastaturen sind anfällig für Angriffe, die auf der Differenzierung des Sounds durch verschiedene Tasten basieren.[19] Dieser Angriff nimmt als Eingabe ein Audiosignal, das eine Aufzeichnung eines einzelnen Wortes enthält, das von einer einzelnen Person auf einer Tastatur eingegeben wurde, und ein Wörterbuch von Wörtern. Es wird angenommen, dass das typisierte Wort im Wörterbuch vorhanden ist. Ziel des Angriffs ist es, das ursprüngliche Wort aus dem Signal zu rekonstruieren.[20] Dieser Angriff, der als Eingabe einer 10-minütigen Schallaufzeichnung eines Benutzers eingibt, der englische Text mit einer Tastatur eingreift und dann bis zu 96% der typisierten Zeichen wiederhergestellt wird.[21] Dieser Angriff ist kostengünstig, da die andere erforderliche Hardware ein parabolisches Mikrofon ist und nicht-invasiv ist, da es kein physisches Eindringen in das System erfordert. Der Angriff setzt ein neuronales Netzwerk ein, um die gedrückte Taste zu erkennen.[19] Es kombiniert Signalverarbeitung und effiziente Datenstrukturen und Algorithmen, um einzelne Wörter von 7-13 Zeichen erfolgreich aus einer Aufzeichnung der Klicks zu rekonstruieren, die beim Eingeben auf einer Tastatur erstellt wurden.[18] Der Klicksklick kann sich leicht von der Taste zu der Taste unterscheiden, da die Tasten an verschiedenen Positionen auf der Tastaturplatte positioniert sind, obwohl die Klicks verschiedener Tasten ähnlich dem menschlichen Ohr klingen.[19]

Im Durchschnitt gab es nur 0,5 falsche Erkennungen pro 20 Klicks, was die Belichtung der Tastatur mit diesem Angriff zum Abhören zeigt.[22] Der Angriff ist sehr effizient und dauert auf einem Standard -PC weniger als 20 Sekunden pro Wort. Eine 90% oder eine bessere Erfolgsrate, um das richtige Wort für Wörter von 10 oder mehr Zeichen zu finden, und eine Erfolgsrate von 73% gegenüber allen getesteten Wörtern.[18] In der Praxis kann ein menschlicher Angreifer normalerweise bestimmen, ob der Text zufällig ist. Ein Angreifer kann auch Anlässe identifizieren, wenn der Benutzer Benutzernamen und Kennwörter eingibt.[23] Kurze Audiosignale mit einem einzigen Wort mit sieben oder mehr Charakteren wurden berücksichtigt. Dies bedeutet, dass das Signal nur wenige Sekunden lang ist. Solche kurzen Wörter werden oft als Passwort ausgewählt.[18] Die dominierenden Faktoren, die den Erfolg des Angriffs beeinflussen, sind die Wortlänge und vor allem die Anzahl der wiederholten Zeichen im Wort.[18]

Dies ist ein Verfahren, mit dem es möglich ist, ein Wort aus Audioaufnahmen von Tastatur -Klick -Sounds effizient aufzudecken.[24] In jüngerer Zeit wurde das Extrahieren von Informationen aus einer anderen Art von Emanationen gezeigt: akustische Emanationen von mechanischen Geräten wie Dot-Matrix-Druckern.[18]

Video -Eaves auf der Tastatur

Während das Extrahieren privater Informationen, indem jemand beobachtet wird, wie jemand, der auf einer Tastatur eintippt, eine leichte Aufgabe zu sein scheint, wird es äußerst schwierig, wenn sie automatisiert werden muss. Ein automatisiertes Tool ist jedoch bei lang anhaltenden Überwachungsverfahren oder langen Benutzeraktivitäten erforderlich, da ein Mensch nur wenige Zeichen pro Minute rekonstruieren kann. Das Papier "ClearShot: Abhören auf dem Tastatureingang aus Video" präsentiert einen neuartigen Ansatz zur automatischen Wiederherstellung des auf eine Tastatur getippten Textes, der ausschließlich auf einem Video der Benutzer -Tipps basiert.[25]

Das automatische Erkennen der Tasten, die von einem Benutzer gedrückt werden, ist ein schwieriges Problem, das eine ausgefeilte Bewegungsanalyse erfordert. Experimente zeigen, dass für einen Menschen, die einige Sätze rekonstruieren, eine lange Stunden Zeitlupe-Analyse des Videos erfordert.[26] Der Angreifer kann ein Überwachungsgerät im Raum des Opfers installieren, die Kontrolle über eine vorhandene Kamera übernehmen, indem sie eine Sicherheitsanfälligkeit in der Steuerungssoftware der Kamera ausnutzt oder einfach ein Mobiltelefon mit einer integrierten Kamera auf der Tastatur des Laptops zeigt, wenn das Opfer ist Arbeiten in einem öffentlichen Raum.[26]

Die Analyse von Balzarotti ist in zwei Hauptphasen unterteilt (Abbildung unten). Das erste Phase Analysiert das von der Kamera aufgenommene Video mit Computer Vision -Techniken. Für jeden Frame des Videos berechnet die Computer -Vision -Analyse die wahrscheinlich gedrückten Schlüsseletasten, den Satz von Schlüssel, die sicherlich nicht gedrückt wurden, und die Position der Space -Zeichen. Weil die Ergebnisse dieser Phase der Analyse laut sind, eine zweite Phase, die Textanalyse genannt, ist erforderlich. Ziel dieser Phase ist es, Fehler mithilfe von Sprachen und kontextempfindlichen Techniken zu entfernen. Das Ergebnis dieser Phase ist der rekonstruierte Text, bei dem jedes Wort durch eine Liste möglicher Kandidaten dargestellt wird, die von Wahrscheinlichkeit ausgestattet sind.[26]

Diagramm, das Schritte darstellt

Drucker

Akustische Emanationen

Bei akustischen Emanationen ist ein Angriff, der wiederholt, was ein Dot-Matrix-Drucker-Verarbeitung englischer Text druckt. Es basiert auf einer Aufzeichnung des Tons, den der Drucker macht, wenn das Mikrofon nahe genug ist. Dieser Angriff erholt sich bis zu 72% der gedruckten Wörter und bis zu 95%, wenn Kenntnisse über den Text erfolgen, wobei ein Mikrofon in einer Entfernung von 10 cm vom Drucker entfernt ist.[27]

Nach einer Vorab -Trainingsphase ("A" im Bild unten) ist der Angriff ("B" im Bild unten) vollständig automatisiert und verwendet eine Kombination aus maschinellem Lernen, Audioverarbeitung und Spracherkennungstechniken, einschließlich Spektrumfunktionen, verborgen Markov -Modelle und lineare Klassifizierung.[5] Der grundlegende Grund, warum die Rekonstruktion des gedruckten Textes funktioniert, ist, dass der emittierte Klang lauter wird, wenn mehr Nadeln zu einem bestimmten Zeitpunkt das Papier treffen.[9] Es besteht eine Korrelation zwischen der Anzahl der Nadeln und der Intensität der akustischen Emanation.[9]

Eine Trainingsphase wurde durchgeführt, in der Wörter aus einem Wörterbuch gedruckt und charakteristische Klangmerkmale dieser Wörter extrahiert und in einer Datenbank gespeichert werden. Die ausgebildeten charakteristischen Merkmale wurden verwendet, um den gedruckten englischen Text zu erkennen.[9] Diese Aufgabe ist jedoch nicht trivial. Zu den großen Herausforderungen gehören:

  1. Identifizieren und Extrahieren von Schallmerkmalen, die die akustische Emanation von Dot-Matrix-Druckern entsprechend erfassen;
  2. Ausgleich der verschwommenen und überlappenden Merkmale, die durch die erhebliche Zerfallzeit der Emanationen induziert werden;
  3. Identifizierung und Beseitigung fälschlicher anerkannter Wörter, um den Gesamtprozentsatz der korrekt identifizierten Wörter (Erkennungsrate) zu erhöhen.[9]
Diagramm, das Phasen beim Abrufen von Daten von einem Drucker präsentiert

Computerteile

Netzwerkkarte

Timing -Angriff

Timing -Angriffe ermöglichen es einem Angreifer, Geheimnisse zu extrahieren, die in einem Sicherheitssystem aufrechterhalten werden, indem er die Zeit beobachtet, die das System benötigt, um auf verschiedene Fragen zu reagieren.[28]

Ssh ist so konzipiert, dass ein sicherer Kanal zwischen zwei Hosts bereitgestellt wird. Trotz der Verschlüsselungs- und Authentifizierungsmechanismen, die es verwendet, hat SSH Schwächen. Im interaktiven Modus wird jeder einzelne Tastenanschlag, den ein Benutzer tippt, in einem separaten IP-Paket unmittelbar nach dem Drücken der Taste an den Remote-Computer gesendet, wodurch die Timing-Informationen zwischen Keymnern zum Tippen der Benutzer ausgelöst werden. Unten repräsentiert das Bild den Befehl su verarbeitet durch eine SSH -Verbindung.

Netzwerkmeldungen zwischen dem Host und dem Client für den Befehl 'SU' - Zahlen sind die Größe des Netzwerkpakets im Byte

Eine sehr einfache statistische Techniken reicht aus, um vertrauliche Informationen wie die Länge der Benutzerkennwörter oder sogar die Stammkennwörter anzuzeigen. Durch die Verwendung fortschrittlicher statistischer Techniken zu aus dem Netzwerk gesammelten Timing -Informationen kann der Traber erhebliche Informationen darüber lernen, was Benutzer in SSH -Sitzungen eingeben.[29] Da das Betriebssystem zum Senden des Pakets nach dem Tastendress im Vergleich zum Timing des Interkeystroke -Timings im Allgemeinen vernachlässigbar ist, ermöglicht dies auch einem Traufedropper, die genauen Interkeymbol -Timings für die Eingabe von Benutzern aus den Ankunftszeiten der Pakete zu erlernen.[30]

Erinnerung

Physikalische Chemie

Daten-Remanenzprobleme beeinflussen nicht nur offensichtliche Bereiche wie RAM und nichtflüchtige Gedächtniszellen, sondern können auch in anderen Bereichen des Geräts durch Hot-Carrier-Effekte (die die Eigenschaften der Halbleiter im Gerät verändern) und verschiedene andere Effekte auftreten, die sind untersucht neben den offensichtlicheren Problemen mit Gedächtniszellen.[31] Es ist möglich, Daten aus diesen Zellen und von Halbleitergeräten im Allgemeinen zu analysieren und wiederherzustellen, lange nachdem sie (theoretisch) verschwunden sind.[32]

Elektromigration, was bedeutet, das Atom physisch an neue Standorte zu bewegen (um das Gerät selbst physisch zu verändern), ist eine andere Art von Angriff.[31] Es beinhaltet die Verlagerung von Metallatomen aufgrund hoher Stromdichten, einem Phänomen, bei dem Atome in der entgegengesetzten Richtung zum herkömmlichen Strom miteinander übertragen werden, wodurch bei der negativen Elektrode und Hügel und Schnurrhaare bei der positiven Elektrode Hohlräume erzeugt werden . Die Hohlraumbildung führt zu einer lokalen Zunahme der Stromdichte und Joule -Erwärmung (die Wechselwirkung von Elektronen und Metallionen zur Erzeugung von Wärmeenergie), wodurch weitere Elektromigrationseffekte erzeugt werden. Wenn die externe Spannung entfernt wird, neigt das gestörte System dazu, sich in seinem ursprünglichen Gleichgewichtszustand zu entspannen, was zu einem Rückfluss führt, der einige der Elektromigrationsschäden heilt. Langfristig kann dies jedoch ein Gerätefehler verursachen, aber in weniger extremen Fällen dient es einfach dazu, die Betriebseigenschaften eines Geräts auf merkliche Weise zu verändern.

Beispielsweise führen die Ausgrabungen von Hohlräumen zu einem erhöhten Kabelwiderstand und das Wachstum von Schnurrhaarern führt zu Kontaktbildung und Stromverlust.[33] Ein Beispiel für einen Leiter, der aufgrund der Elektromigration das Whisker -Wachstum aufweist, ist in der folgenden Abbildung dargestellt:

Whisker -Wachstum aufgrund von Elektromigration

Ein Beispiel, das eine Hohlraumbildung aufweist (in diesem Fall schwerwiegend genug, um zu einem vollständigen Versagen geführt zu haben) ist in dieser Abbildung dargestellt:

Hohlraumbildung aufgrund von Elektromigration

Temperatur

Entgegen der beliebten Annahme behalten DRAMS, die in den meisten modernen Computern verwendet werden, ihren Inhalt mehrere Sekunden lang, nachdem die Stromversorgung verloren geht, selbst bei Raumtemperatur und selbst wenn sie aus einem Motherboard entfernt werden.[34]

Viele Produkte führen kryptografische und andere sicherheitsrelevante Berechnungen mit geheimen Schlüssel oder anderen Variablen durch, die der Bediener des Geräts nicht vorlesen oder ändern darf. Die übliche Lösung besteht darin, dass die geheimen Daten in einem flüchtigen Speicher in einem manipulationsempfindlichen Gehäuse aufbewahrt werden. Sicherheitsprozessoren speichern in der Regel geheimes Schlüsselmaterial im statischen RAM, aus dem die Stromversorgung entfernt wird, wenn das Gerät manipuliert wird. Bei Temperaturen unter –20 ° C kann der Inhalt von SRAM „eingefroren“ werden. Es ist interessant zu wissen, wie viel Zeitraum ein statisches RAM -Gerät beibehält, sobald die Stromversorgung entfernt wurde. Niedrige Temperaturen können die Datenretentionszeit von SRAM auf viele Sekunden oder sogar Minuten erhöhen.[35]

Lesen/Schreiben Sie dank FireWire Exploits

Maximillian Dornseif präsentierte eine Technik in Diese Folien, mit der er dank eines iPod die Kontrolle über einen Apple -Computer übernehmen konnte. Die Angriffe benötigten eine erste generische Phase, in der die iPod -Software so geändert wurde, dass sie sich im FireWire -Bus verhält. Anschließend hatte der iPod einen vollständigen Lese-/Schreibzugriff auf dem Apple -Computer, als der iPod an einen Firewire -Anschluss angeschlossen wurde.[36] FireWire wird verwendet von: Audiogeräte, Drucker, Scanner, Kameras, GPS usw. Im Allgemeinen hat ein von FireWire verbundener Gerät vollen Zugriff (lesen/schreiben). In der Tat lautet OHCI Standard (FireWire Standard):

Physische Anfragen, einschließlich physischer Lese-, physischer Schreib- und Sperranforderungen an einige CSR -Register (Abschnitt 5.5), werden direkt vom Host -Controller ohne Unterstützung durch Systemsoftware behandelt.

-OHCI Standard

Daher kann jedes von FireWire verbundene Gerät Daten auf den Computerspeicher lesen und schreiben. Zum Beispiel kann ein Gerät:

  • Schnappen Sie sich den Bildschirminhalt;
  • Suchen Sie einfach den Speicher nach Zeichenfolgen wie Anmeldung und Passwörtern.
  • Scannen Sie nach möglichen Schlüsselmaterial;
  • Im RAM gespeicherte kryptografische Schlüssel;
  • Analysieren Sie das gesamte physische Gedächtnis, um das logische Gedächtnislayout zu verstehen.

oder

  • Die Erinnerung durcheinander bringen;
  • Bildschirminhalt ändern;
  • Uid/gid eines bestimmten Prozesses ändern;
  • Code in einen Prozess injizieren;
  • Einen zusätzlichen Prozess injizieren.

Prozessor

Cache -Angriff

Um die Rechenleistung zu erhöhen, sind Prozessoren im Allgemeinen mit a ausgestattet Cache-Speicher Dies verringert die Latenz des Speicherzugriffs. Im Folgenden zeigt die Abbildung die Hierarchie zwischen dem Prozessor und dem Speicher. Zuerst sucht der Prozessor nach Daten im Cache L1, dann im L2, dann im Speicher.

Prozessor -Cache -Hierarchie

Wenn die Daten nicht dort sind, wonach der Prozessor sucht, wird sie als Cache-Miss bezeichnet. Im Folgenden zeigen Bilder, wie der Prozessor Daten bei zwei Cache -Ebenen abholt.

Daten A befinden sich im L1-Cache
Daten A befinden sich im L2-Cache
Daten A befinden sich im Speicher

Leider enthalten Caches nur einen kleinen Teil der Anwendungsdaten und können bei einem Fehlschlag zusätzliche Latenz in die Speichertransaktion einführen. Dies beinhaltet auch einen zusätzlichen Stromverbrauch, der auf die Aktivierung von Speichergeräten in der Speicherhierarchie zurückzuführen ist. Die Missstrafe wurde bereits verwendet, um symmetrische Verschlüsselungsalgorithmen wie Des anzugreifen.[37] Die in diesem Papier vorgeschlagene Grundidee besteht darin, einen Cache -Fehlschlag zu erzwingen, während der Prozessor den AES -Verschlüsselungsalgorithmus auf einem bekannten einfachen Text ausführt.[38] Die Angriffe ermöglichen es einem nicht privilegierten Prozess, einen anderen Prozess, der parallel auf demselben Prozessor ausgeführt wird, trotz Partitionierungsmethoden wie Speicherschutz, Sandboxen und Virtualisierung.[39]

Timing -Angriff

Durch sorgfältiger Messung der Zeit, die für die Durchführung privater Schlüsselvorgänge erforderlich ist, können Angreifer möglicherweise fest finden Diffie-Hellman-Exponenten, Faktor RSA Schlüssel und andere Kryptosysteme brechen. Gegen ein verletzliches System ist der Angriff rechnerisch günstig und erfordert häufig nur bekannte Chiffretext.[40] Der Angriff kann als Signalerkennungsproblem behandelt werden. Das Signal besteht aus der zeitlichen Variation aufgrund des Zielexponentenbits und der Rauschenergebnisse aus Messunternehmen und Timing -Variationen aufgrund unbekannter Exponentenbits. Die Eigenschaften des Signals und des Rauschens bestimmen die Anzahl der für den Angriff erforderlichen Zeitmessungen. Timing -Angriffe können möglicherweise gegen andere Kryptosysteme verwendet werden, einschließlich symmetrischer Funktionen.[41]

Privilegienkalation

Eine einfache und generische Prozessor -Hintertür kann von Angreifern als Mittel zur Privilegie -Eskalation verwendet werden, um zu den Privilegien zu gelangen, die denen eines bestimmten Betriebssystems entsprechen.[42] Ein nicht privilegierter Prozess eines der nicht privilegierten eingeladenen Domänen, der auf einem virtuellen Maschinenmonitor ausgeführt wird, kann zu Privilegien kommen, die denen des virtuellen Maschinenmonitors entsprechen.[42]

Loïc Duflot studierte Intel -Prozessoren in der Zeitung "CPU -Fehler, CPU -Hintertüren und Konsequenzen für die Sicherheit"Er erklärt, dass der Prozessor vier verschiedene Privilegringe definiert, die von 0 (am meisten privilegiert) bis 3 (am wenigsten privilegiert) nummeriert sind Einige Sicherheits-Kritik-Versammlungssprachenanweisungen sind auf Ring 0-Code beschränkt. Um das Privileg durch die Hintertür zu eskalieren, muss der Angreifer:[43]

  1. Aktivieren Sie die Hintertür, indem Sie die CPU in den gewünschten Zustand legen;
  2. Code injizieren und in Ring 0 ausführen;
  3. Kehren Sie zu Ring 3 zurück, um das System in einen stabilen Zustand zurückzugeben. Wenn der Code in Ring 0 ausgeführt wird, funktionieren Systemaufrufe nicht: Das System in Ring 0 und das Ausführen eines zufälligen Systemaufrufs (exit () typischerweise) ist wahrscheinlich das System zum Absturz.

Die Backdoors Loïc Dublot präsentieren sind einfach, da sie nur das Verhalten von drei Montagesprachenanweisungen ändern und sehr einfache und spezifische Aktivierungsbedingungen haben, sodass sie nicht versehentlich aktiviert werden. Jüngste Erfindungen haben begonnen, diese Arten von prozessorbasierten Eskalationsangriffen abzuzielen.

Verweise

Literaturverzeichnis

Akustisch

  • ASONOV, D.; Agrawal, R. (2004). "Tastatur akustische Emanationen". IEEE Symposium über Sicherheit und Privatsphäre, 2004. Verfahren. 2004. Proceedings 2004 IEEE Symposium über Sicherheit und Privatsphäre. S. 3–11. Citeseerx 10.1.1.89.8231. doi:10.1109/secPri.2004.1301311. ISBN 978-0-7695-2136-7. ISSN 1081-6011. S2CID 216795.
  • Zhuang, li; Zhou, Feng; Tygar, J. D. (2005). "Keyboard Acoustic Emanations Revisited". ACM -Transaktionen zur Informations- und Systemsicherheit (TISEC). Verfahren der 12. ACM -Konferenz über Computer- und Kommunikationssicherheit. ACM -Transaktionen auf Informationssystemen. Vol. 13, nein. 1. Alexandria, Virginia, USA: ACM New York, NY, USA. S. 373–382. Citeseerx 10.1.1.117.5791. doi:10.1145/1609956.1609959. ISBN 978-1-59593-226-6. ISSN 1094-9224.
  • Berger, Yigael; Wolle, Avishai; Yedor, Arie (2006). "Wörterbuchangriffe mit akustischen Tastaturen". Verfahren der 13. ACM -Konferenz über Computer- und Kommunikationssicherheit - CCS '06. Verfahren der 13. ACM -Konferenz über Computer- und Kommunikationssicherheit. Alexandria, Virginia, USA: ACM New York, NY, USA. S. 245–254. Citeseerx 10.1.1.99.8028. doi:10.1145/1180405.1180436. ISBN 978-1-59593-518-2. S2CID 2596394.
  • Backes, Michael; Dürmuth, Markus; Gerling, Sebastian; Pinkal, Manfred; Sporleder, Caroline (2010), "Akustische Seitenkanalangriffe auf Drucker" (PDF), Verfahren des 19. Usenix Security Symposium, Washington, D.C, ISBN 978-1-931971-77-5

Cache -Angriff

Chemisch

  • Gutmann, Peter (2001), "Datenremanenz in Halbleitergeräten" (PDF), Verfahren der 10. Konferenz zum Usenix Security Symposium SSYM'01, Usenix Association Berkeley, Kalifornien, USA, Vol. 10, p. 4, archiviert aus das Original (PDF) am 2007-02-21, abgerufen 2010-12-13

Elektromagnetisch

Firewire

Prozessorfehler und Hintertüren

Temperatur

Timing -Angriffe

  • Lied, Dawn Xiaodong; Wagner, David; Tian, ​​Xuqing (2001), "Timing -Analyse von Tastenanschlägen und Timing -Angriffen auf SSH" (PDF), Verfahren der 10. Konferenz über Usenix Security Symposium, Washington, D. C., USA: Usenix Association Berkeley, Kalifornien, USA, Vol. 10, S. 337–352
  • Kocher, Paul C. (1996). "Timing-Angriffe auf Implementierungen von Diffie-Hellman, RSA, DSS und anderen Systemen". Fortschritte in der Kryptologie - Crypto '96. Proceedings der 16. jährlichen Internationalen Kryptologiekonferenz über Fortschritte in der Kryptologie - Crypto '96. Vorlesungsnotizen in Informatik. Vol. 1109. Santa Barbara, Kalifornien, USA: Springer-Verlag, London, Großbritannien. S. 104–113. Citeseerx 10.1.1.40.5024. doi:10.1007/3-540-68697-5_9. ISBN 978-3-540-61512-5.
  • Brumley, David; Boneh, Dan (2003), "Remote -Timing -Angriffe sind praktisch" (PDF), Verfahren der 12. Konferenz zum Usenix Security Symposium SSYM'03, Washington, DC, USA: Usenix Association Berkeley, Kalifornien, USA, Vol. 12, nein. 5, p. 701, Citeseerx 10.1.1.12.2615, doi:10.1016/j.comnet.2005.01.010

Sonstiges