Лазерный луч как инструмент шпиона: криптокошельки, робот-пылесос и цифровые ассистенты
Лазерная техника много чего дала человечеству — столько, что для описания не хватит ни статьи, ни целой серии книг, где все это будет описано хотя бы по верхам. Но лазер может использоваться не только как полезный инструмент, но и как средство для кибершпионажа.
Несколько таких примеров, включая недавний, — под катом. Если вы слышали о других случаях, давайте их обсудим в комментариях, ведь фантазия человека поистине неисчерпаема, особенно в плане мошенничества.
Воровство данных непосредственно из чипов
Несколько дней назад в сети были опубликованы результаты докладов участников конференции Black Hat. Один из них, Оливье Эриво (Olivier Heriveaux), смог воспользоваться «атакой по таймингу» (timing attack) для извлечения информации из чипа. Эриво показал, что большинство микросхем восприимчивы к такой атаке, и если у злоумышленника есть таблица таймингов, то такой человек может восстановить информацию, которая проходит через чип.
Как это работает
При воздействии лазерного луча в работе чипа возникают хотя и небольшие, но сбои. Для того, чтобы усилить эффект демонстрации, Эриво решил взломать аппаратный кошелек Coldcard, который популярен в среде криптобизнесменов. Кошелек позволяет хранить целый спектр разных криптовалют, предоставляя вроде как незыблемую защиту данных владельца.
Для начала работы, как оказалось, с чипа нужно снять пластиковый корпус, чтобы иметь доступ к внутренним ресурсам. После этого чип начинает реагировать на лазер, наведенный на определенную область. Все эти знания пришли к Эриво не вдруг, специалист потратил на эксперименты несколько дней, прежде чем ему удалось доказать свою точку зрения.
При помощи лазера Эриво собрал около 100 тысяч разных точек данных, а затем создал «карту» микросхемы, отобразив локации, воздействие на которые наиболее эффективно. Кроме того, он зафиксировал и интервалы между работой лазерного луча. Это было необходимо для того, чтобы извлечь файл, находящийся внутри чипа, вместе с его ключом.
Эриво использовал в работе и осциллограф, а также загрузил в тот же чип открытый файл, получив два графика потребления чипом энергии. Сравнив графики, специалист определил «тайминг успеха», то есть моменты, когда чип реагировал нужным образом на воздействие лазером. Чуть позже последовал второй этап — участнику конференции удалось выявить точки на чипе, при воздействии на которые график при обработке закрытого файла выглядел так же, как и при обработке открытого файла. Для этого, как оказалось, нужно всего две точки, так что ларчик открывался гораздо проще, чем казалось изначально.
Что взламывал Эриво
В качестве цели он выбрал чип ATECC508A производства компании Microchip. Это вроде как хорошо защищенная микросхема, которая предназначена для работы с 256-битными ключами и может хранить до 16 ключей.
Эта микросхема вместе с «родственницей», ATECC608A, используется в ряде моделей криптокошельков и сейчас. Так что при желании и наличии кучи свободного времени криптокошелек можно и взломать.
Интересно, сможет ли Эриво помочь тысячам бедолаг, которые забыли пароли к своим аппаратным криптокошелькам.
Что же касается возможного распространения такого метода, то вряд ли нам с вами стоит пока беспокоиться. Во-первых, это технически очень сложно реализуемая атака. Во-вторых, для нее нужно оборудование стоимостью не менее $200,000, так что вряд ли обычный человек станет жертвой киберпреступникам с такой убер-машиной. Ну, а вот в корпоративном мире, включая криптофинансы, возможно все.
А что с пылесосом?
Ученые из Сингапура смогли применить обычный робот-пылесос с лидаром для прослушки. Лидар в этом случае становится лазерным микрофоном, превосходно считывающим звуки от вибраций ближайших объектов. Речь идет именно об акустических вибрациях, когда звуковая волна тем либо иным образом влияет на свойства твердых сред.
Лазерные микрофоны — далеко не новость, так почему бы и не задействовать для прослушивания робот-пылесос? Берем и задействуем, анализируя затем записанный системой вибрационный сигнал для восстановления следов разных звуков.
Достоинством робота-пылесоса в качестве инструмента киберпреступника является то, что у него есть датчик отражений, что и нужно для считывания. Правда, считать сигнал с такой поверхности, как стекло, робот не в состоянии. А вот со стены — без особых проблем.
Есть, конечно, технические сложности. Так, для нормального расшифровывания сигнала систему на основе робота нужно обучить. Для этого ученые использовали дата-сет из более чем 30 тыс аудиозаписей — в основном это запись звука из динамика телевизора. Базой для всей системы послужил Xiaomi Roborock. Ну, а точность в итоге оказалась около 90% для разных типов записей.
Так что если нужно подслушать что-то важное — дарим в офис или дом жертве специальным образом модифицированного робота от Xiaomi и наслаждаемся процессом компрометации.
На десерт — взлом умной колонки
Здесь уже не нужны какие-то дорогостоящие вещи. Требуется лишь лазерная указка стоимостью в $18, софт и, вероятно, ноутбук. Пару лет назад специалисты Мичиганского университета опубликовали работу, в которой подробно рассказали об этом методе.
Здесь, правда, речь не о подслушивании, а, скорее, наговаривании в микрофон устройства различных команд, которые не будет слышать владелец. Луч лазера направляется на диафрагму микрофона и заставляет ее легонько вибрировать, создавая электрические сигналы. Ну, а последние уже воспринимаются колонкой как голосовая команда и, соответственно, воспроизводятся.
Исследователю понадобился для работы ПК, та самая лазерная указка и система для управления лучом за $340. После ряда тестов исследователю удалось заставить колонку открыть ворота гаража и выполнить еще несколько команд. При этом сам исследователь находился примерно в 100 м от колонки, направляя луч на вывод микрофона через окно офисного здания.
В целом, исследователи протестировали около 17 разных устройств, способных распознавать голосовые команды, и во всех случаях удалось добиться успеха — правда, на разных расстояниях. Некоторые гаджеты, вроде Google Home или Amazon Echo, распознавали команды на большом расстоянии — от 50 метров. Другие, вроде смартфонов или планшетов, оказались не такими чувствительными и выполняли команды на дистанции от 5 до 20 метров.