استخراج بيانات LED

توصل الباحثون إلى طريقة لاستخراج البيانات السرية من خلال مراقبة نشاط LED.

نشر باحثون من جامعات الولايات المتحدة  ورقة بحثية تصف طريقة “تحليل الشفرات المعتمدة على الفيديو”. وهذا المصطلح ليس سهل الفهم، مثل الورقة البحثية نفسها. لكن، كما هو الحال دائمًا، سنحاول شرح كل شيء بلغة سهلة.

هجوم تحليل الشفرات المعتمد على الفيديو

لنتخيل هجومًا حقيقيًا باستخدام هذه التقنية. وقد يسير على النحو التالي. يحصل الدخلاء على إمكانية الوصول إلى نظام المراقبة بالفيديو في مبنى إحدى الشركات. وتم توجيه إحدى الكاميرات نحو باب غرفة تخزين ذات إجراءات أمنية مشددة، لنقل، على سبيل المثال، غرفة وثائق سرية. ويوجد على الباب قارئ بطاقات ذكية. يقترب موظف في الشركة من الباب ويدخل بطاقته؛ ويفتح القفل.

تحتوي البطاقة الذكية على رقاقة تتحدث إلى القارئ. وللتحقق من صحة المفتاح المشفر في البطاقة الذكية مقابل البيانات المخزنة في القارئ، ينفذ الأخير خوارزمية تشفير – أي سلسلة من العمليات الحسابية. وفي الوضع الطبيعي، من الصعب للغاية صنع نسخة من هذا المفتاح – حتى لو تمكنت من الحصول على المفتاح الأصلي. لكن هناك ثغرة أمنية: مؤشر LED الخاص بالقارئ. ويشير هذا المؤشر إلى أن الجهاز يعمل ويتغير لونه من الأحمر إلى الأخضر عند السماح للزائر بفتح الباب.

يتغير سطوع المؤشر، الذي يعتمد على الحمل على أنظمة القارئ، أثناء عملية التشفير: على سبيل المثال، عندما يكون معالج القارئ مشغولاً بالحسابات، ينخفض سطوع مؤشر LED قليلاً. ومن خلال تحليل هذه التغييرات الطفيفة، من الممكن إعادة بناء المفتاح الخاص وبالتالي إنشاء بطاقة ذكية تفتح باب الغرفة السرية. وإذا كان بإمكان الدخلاء الوصول إلى كاميرا فيديو وبإمكانهم الحصول على لقطات فيديو لمؤشر LED الخاص بالقارئ، فمن الناحية النظرية، يمكنهم بعد ذلك اختراق نظام أمان المبنى.

الصعوبات العملية

ليس من السهل على الإطلاق وضع النظرية في أوراق بحثية مثل هذه موضع التنفيذ. ومن غير المحتمل تنفيذ السيناريو أعلاه عمليًا في أي وقت قريب. وبالنسبة لمحترفي أمان الأجهزة، فإن هذه الثغرة الأمنية ليست بالشيء الجديد. وهي حالة هجوم قناة جانبية كلاسيكية: تسرب البيانات من خلال بعض العمليات غير الواضحة في تشغيل الجهاز. وتتمثل الطريقة التقليدية التي مضى عليها عقود لمهاجمة البطاقات الذكية والأجهزة الأخرى التي تستخدم خوارزميات تشفير البيانات في قياس الجهد الكهربائي على الجهاز. وأثناء العمليات الحسابية، يتغير هذا الجهد الكهربائي قليلاً. ومن خلال مراقبة هذه التغييرات الطفيفة، قد يكون المهاجم قادرًا على إجراء هندسة عكسية للخوارزمية: على سبيل المثال، من خلال ربط انخفاض الجهد الكهربائي بقيمة معينة يتم معالجتها.

من سمات هذا النوع من هجمات القناة الجانبية أن الحسابات فيه سريعة جدًا. ولإعادة بناء مفتاح التشفير، سيتعين على المرء قياس الجهد الكهربائي مئات أو حتى آلاف المرات في الثانية الواحدة. لكن مؤشر LED جزء من دائرة التزويد بالطاقة الإجمالية للجهاز، مما يعني أن سطوعه يختلف باختلاف الجهد الكهربائي. تحقق من التقدم: لم يعد الهجوم يتطلب معدات معقدة ومكلفة. ولا حاجة لتفكيك الجهاز وأسلاك اللحام في لوحة الدائرة. وما عليك سوى توجيه كاميرا الفيديو إلى مؤشر LED، وإجراء تسجيل وتحليله والحصول على النتيجة.

ميزات تحليل الفيديو

عند تحليل لقطات الفيديو في الممارسة العملية، واجه مؤلفو الورقة البحثية العديد من الصعوبات. تلتقط الكاميرا العادية الفيديو بمعدل 60 إطارًا في الثانية، في حين أن الكاميرا المتقدمة – لا تزيد عن 120 إطارًا في الثانية. وبالنسبة لهجوم على خوارزمية تشفير، فهذه الطريقة منخفضة للغاية. ولتحسين الطريقة، استغل الباحثون عيبًا متأصلاً في أي كاميرا رقمية يكافح المصنعون عادة للتغلب عليه: يسمى “المغلاق الدوار”. عندما نضغط على زر المغلاق، لا يلتقط حساس الصورة في الكاميرا لقطة فورية. وما يحدث هو أن بكسلات الحساس يتم مسحها بالتسلسل، سطرًا بسطر، من أعلى إلى أسفل. وإذا قمنا بتصوير كائن يتحرك بسرعة عالية، فمن الممكن أن ينتج عن ذلك تأثيرات فنية. على سبيل المثال، عند تصوير الشفرات الدوارة لطائرة هليكوبتر.

مثال نموذجي على المغلاق الدوار.

بينما تقرأ الكاميرا الرقمية البيانات بالتسلسل من حساس الصورة، فإن المروحة لديها الوقت للحركة. وتكون النتيجة الحصول على صورة مشوهة. []المصدر[

شرع الباحثون في العمل على النحو التالي: نقلوا الكاميرا إلى مكان أقرب إلى مؤشر LED بحيث يملأ منطقة الإطار بالكامل تقريبًا. ثم قاسوا السطوع، ليس للإطار بأكمله، لكن لكل سطر. ومن ثم، فإن “تكرار القياس” – وبالتالي الدقة – حققا دفعة هائلة: تصل إلى 61400 مرة في الثانية في حالة كاميرا iPhone 14. ومن الغريب أنه في سيناريو استخدام الكاميرا غير المعتاد هذا، تفوق هاتف iPhone على هاتف Samsung من حيث كمية البيانات المسجلة.

اختبار قدرة الهواتف الذكية على التقاط التغييرات الصغيرة في سطوع مؤشر LED.

اختبار قدرة الهواتف الذكية على التقاط التغييرات الصغيرة في سطوع مؤشر LED بتردد معين.[] المصدر[

تُظهر لقطة الشاشة أعلاه نتيجة هذا التكوين المحسّن: جعل الباحثون مؤشر LED يومض بتردد معين، وزادوه تدريجيًا. ويمكن رؤية إضاءة وإنطفاء مؤشر LED بوضوح عن طريق قياس تقلبات الطاقة (أعلى اليسار). ويمكن رؤية التغيير في سطوع مؤشر LED بوضوح عند استخدام مستشعر ضوئي متخصص (أعلى اليمين). واستخدم الاختبار هاتفين ذكيين ككاميرا فيديو (الصف السفلي). وكما نرى، سجلوا وميض مؤشر LED عند تردد منخفض إلى حد ما؛ وتم فقدان تغييرات التردد الأعلى في السطوع. لكن بمعدل الإطارات الأساسي (60 أو 120 مرة في الثانية)، ستكون هذه النتائج بعيدة المنال. وتبين أن هذا التحسين كافٍ لشن هجوم ناجح.

نتائج الهجوم

لإثبات إمكانية حدوث “هجوم بالفيديو” في الممارسة العملية، أظهر الباحثون كيف يمكن استخراج مفتاح تشفير خاص من أجهزة قراءة البطاقات الذكية المختلفة. وفي كل تجربة من التجارب الخمس، تم تصنيع مؤشر LED لإفشاء أسراره. ومن الناحية النظرية، ليس من الضروري أن يكون الهاتف الذكي أو كاميرا الفيديو بالقرب من الجهاز؛ وفي ظل ظروف معينة، يمكن تسجيل الإشارة من مسافة تصل إلى 60 مترًا. ووجد الفريق أيضًا أن وجود مصادر ضوء أخرى (غرفة مضاءة بالشمس، على سبيل المثال) أثر على دقة القياس. ويؤدي هذا إلى تعقيد الهجوم عن طريق إضافة تشويش إلى الإشارة المفيدة، لكنه ليس بالغ الأهمية للنتيجة.

لكن هذا ليس كل شيء. هاجم الباحثون هاتف Samsung Galaxy S8، الذي كان يعمل بخوارزمية تشفير البيانات SIKE.

استخراج البيانات السرية من هاتف ذكي.

استخراج البيانات السرية من هاتف ذكي.[] المصدر[

لا يحتوي الهاتف الذكي على مؤشر LED يضيء عند تشغيل الجهاز. لكن الباحثين كانوا بارعين: أخذوا الهاتف وقاموا بتوصيل مكبرات صوت محمولة تحتوي على مؤشرات LED! ولأن مكبرات الصوت كانت تعمل بواسطة الهاتف الذكي، فقد تم تكرار السيناريو الذي يعتمد فيه سطوع LED على حمل المعالج.

وكانت النتيجة هجوم Hertzbleed على الهاتف (انظر هنا للحصول على التفاصيل)، مما يؤكد أن المعالجات المعتمدة على بنية ARM معرضة أيضًا لخطر هذا النوع من الهجوم (تناولت الورقة البحثية الأصلية فقط الثغرات الأمنية في رقائق Intel وAMD مع بنية x86).

نتحدث الآن عن تجربة نظرية بالكامل، وليس عن سرقة أي مفاتيح تشفير فعلية مستخدمة. وتم تشغيل حسابات التشفير على الهاتف الذكي وفقًا لخوارزمية معينة. ومن خلال قياس سطوع مؤشرات LED على السماعات المتصلة بالهاتف، تمكن الباحثون من التقاط عمل الخوارزمية واستعادة المفتاح الخاص. ولأن الهاتف الذكي أكثر تعقيدًا من قارئ البطاقات الذكية، كان مستوى التشويش في القياسات أعلى بكثير. ومع ذلك، كانت التجربة ناجحة.

عن فائدة هذا البحث العلمي

من غير المحتمل تطبيق هذه الدراسة في الممارسة العملية في أي وقت قريب. ويتسم الهجوم بالتعقيد الشديد، ومن الصعب العثور على حالة استخدام واقعية له. وكما هو الحال في كثير من الأحيان، لا تكمن فائدة هذه الأوراق البحثية في الاستغلال العملي “للثغرات الأمنية المكتشفة”. وربما تكون النتيجة الرئيسية لهذه الدراسة هي أن المعدات المتخصصة التي كانت مطلوبة في السابق لهجمات القنوات الجانبية حل محلها أجهزة جاهزة.

ننشر في الغالب معلومات عن استخراج البيانات من خلال القنوات غير الواضحة، مثل مكبر صوت الكمبيوتر المكتبي. لكن في كل هذه الحالات، يجب أن تكون البرامج الضارة مُثبتة بالفعل على كمبيوتر الضحية. وتلمح هذه الورقة البحثية إلى إمكانية تسرب المعلومات الحساسة دون اختراق مسبق، ببساطة عن طريق مراقبة مؤشر LED الطاقة.

يجعل ذلك هذه الورقة البحثية مساهمة مهمة في معرفتنا العامة بهجمات القناة الجانبية. ولا يسعنا إلا أن نأمل أن يلاحظ مصنعو الأجهزة الضعيفة هذا وأن يحسنوا تصميم الطرازات الجديدة قبل أن تصبح هذه الثغرات الأمنية قابلة للاستغلال من الناحية العملية. وعلى كل حال، كما تشير الورقة البحثية بشكل صحيح، من السهل جدًا صنع مؤشر LED لا يكشف المعلومات السرية: على سبيل المثال، عن طريق إضافة مكثف رخيص جدًا إلى دائرة التزويد بالطاقة وسوف يحل هذا المشكلة. ويمكن أيضًا تنفيذ تدابير لمواجهة هجمات القنوات الجانبية على مستوى البرامج. أخيرًا، لماذا لا تتخلى عن مؤشر LED تمامًا؟ هل سيفتقده أي شخص حقًا؟

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!