想到標準黑客工具包,軟件漏洞和惡意軟件就會進入你的腦海。但兩名研究員正在測試一類完全不同的工具:揮一揮手就能侵入設備的物理工具。
最近的REcon計算機安全大會上,紅氣球安全公司創始人崔昂,研究科學家里克·豪斯利,展示了黑進處理器芯片的一種新方法——用電磁脈沖在硬件中產生特定短時脈沖波形干擾。通過在精確的時間間隔干擾正常活動,該技術可令防止處理器運行不可信代碼的安全啟動( Secure Boot )保護失效。
研究人員幾十年來多次實驗過“缺陷注入攻擊”——引發關鍵故障,觸發可利用異常計算機行為的攻擊方式。但這些攻擊,通常都需要物理接觸到目標的計算機部件。
崔昂稱:“該技術的優勢在于,它在物理上不是侵入式的。你不用接觸到設備,也不會留下任何物理痕跡。在電磁脈沖階段沒有數據交換,所以永遠不會被防火墻攔到。”
不安全啟動
紅氣球專精于物聯網入侵防御,可將之看做IoT殺毒軟件。但該公司在將自身安全工具植入受安全啟動保護的IoT設備上時,遇到了麻煩。紅氣球的產品不破壞該保護措施;該公司與供應商合作,讓自身軟件兼容。但此兩難困境讓崔昂和豪斯利,對缺陷注入攻擊是否能規避IoT設備安全啟動的理論性問題,產生了巨大興趣。
他們開始在思科8861網絡電話這個之前沒能成功安裝他們安全產品的設備上進行實驗。(崔昂有黑進思科電話的經驗。)兩位研究員發現,如果他們在設備啟動時,在正確的時機,以帶電導線觸碰電話的閃存,他們就能造成小故障停止啟動過程。然后,電話彈出思科常用來調試的命令行界面。正常情況下,消費者是不應該看到這個調試命令行窗口的。
崔昂和豪斯利還在該電話處理器的信任域安全方案中發現了漏洞,讓他們可以在本應受保護的處理器內存中寫入代碼。(他們在2016年4月將這些漏洞報告給了思科。)一旦在啟動階段獲取到這個故障排除門戶,研究人員就能在處理器受保護區域,加載并執行他們自己的代碼,重寫安全啟動。
不可見觸碰
手邊有根帶電導線就能進行復雜的黑客活動,破解網絡電話設備。但崔昂和豪斯利想將該攻擊再推進一步,并意識到,時機掐準的電磁脈沖(EMP)沖擊波,也能制造同樣的故障。他們可以完全不碰到電話,就實現上述整個黑客行動。
實驗室級電磁(EM)脈沖設備需要數十萬美元,所以,研究員們用一臺3D打印機和現成組件,打造了一套自己的電磁脈沖系統,僅花了約350美元。他們計劃發布該自制系統設置的開源原理圖,以便其他研究人員也能使用。
最終,崔昂和豪斯利找到了觸發所需故障的精確時間點和脈沖電壓——在啟動4.62秒時對電話RAM施以300伏脈沖。激發出調試門戶后,他們就能用電話的控制臺端口——電話背面的輔助端口,在5秒鐘內載入并運行他們的安全啟動復寫協議。
圣埃蒂安國立高等礦業學校硬件安全研究員讓-馬克思·迪泰特里說:“該攻擊的原理很精妙。找種辦法繞過時空解析問題總是那么高效。”
目前,該系統可距離電話機3毫米左右發送脈沖,所以,盡管不需要物理接觸,卻仍需要相當接近。但是,攻擊者可拿著微型電磁脈沖產生器在設備旁輕輕一揮,就引發該關鍵故障。這可比打開電話戳跟導線進去要隱蔽多了。
硬軟件安全測試公司 Riscure North America 首席技術官賈斯帕·范·伍登伯格說:“任一硬件攻擊,但凡需要攻擊者親自出現,就已經是個巨大的障礙了。不過,這不失為一個不錯的概念驗證,表明只要你不注意此類攻擊,真實發生并非不可能。”
EMP掀翻的是什么
該攻擊難以實現,有部分原因要歸功于它針對的博通多核 1Ghz ARM 處理器。現代處理器晶體管封裝密集,時鐘速度高,難以快速釋放電磁脈沖,也很難在不產生連帶傷害的情況下精確影響芯片上特定過程。
但是,若將設備內部互聯組件(比如處理器、閃存和RAM)視作計算機網絡,研究人員便能創建更像是網絡黑客活動一樣的缺陷注入策略——攻擊系統最弱環節以侵入真實目標,本案例中就是那強大的處理器了。
我們想看看電磁脈沖的二階效應,因為它不僅影響單個機器,而是能影響到相互倚賴組件組成的整個復雜網絡,讓我們可以繞過傳統電磁缺陷注入的限制,用電磁脈沖可預見地改變計算機運算的方式。
隨著“電磁缺陷注入”攻擊方法變得更加健壯,保護組件不受非侵入式物理攻擊也就顯得更加重要了。一些超安全設備已經包含了此類防御,因為進一步精煉改良將不止應用到風險IoT設備上,全服務計算機上也將鋪開。“由于其實施的相對簡單性,此類攻擊可能會是災難性的。”
雖然崔昂和豪斯利的研究嚴格按照概念驗證的形式呈現,但他們警告道:其他組織可能擁有遠比學術界更強力的方法。
“我不認為我們的研究是最深入的那個。我們只是在業余時間作為副項目來做。如果有人投入大量資源,他們肯定比我們做得深遠。”