متود نامعمول سرقت داده از دوربین‌های مداربسته

29 فروردین 1403 متود نامعمول سرقت داده از دوربین‌های مداربسته

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ پژوهش علمی روی آسیب‌پذیری‌های سخت‌افزاری اغلب ترسیم‌گر سناریوهای جذاب جاسوسی هستند و مطالعه اخیر دانشگاه‌های آمریکا و چین هم از این قاعده مستثنی نیست. آن‌ها راهی پیدا کردند که بواسطه آن با تحلیل انتشارات الکترومغناطیس سرگردان می‌شود داده‌ها را از دوربین‌های مداربسته سرقت کرد. نام این حمله EM Eye است. با ما همراه باشید تا ساز و کار آن را بررسی کنیم.

بازسازی اطلاعات از انتشارات الکترومغناطیس سرگردان

بیایید این سناریو را تصور کنیم: اتاق مخفی یک هتل با دسترسی محدود، میزبان مذاکرات محرمانه است و هویت افراد حاضر در این اتاق نیز جزو اطلاعات حساس محسوب می‌شود. دوربین مداربسته‌ای در اتاق نصب است که به صورت شبانه‌روزی کار می‌کند اما هک کامپیوتر ضبط، محال است. با این وجود اتاق کناریِ اتاق مخفی به مهمانان معمولی هتل دسترسی دارد. در طول نشست، جاسوسی با یک دستگاه وارد اتاق بغلی می‌شود که محض راحتی سعی داریم آن را گیرنده رادیو کمی تغییریافته تلقی کنیم. این گیرنده داده‌هایی را که می‌توانند در ادامه برای بازسازی ویدیوی دوربین مداربسته در اتاق مخفی پردازش شود جمع می‌کند.

چطور این امکان وجود دارد؟ برای درکش بیایید از حملات TEMPEST شروع کنیم. این نام رمز که آژانس امنیت ملی آمریکا درستش کرده است به متودهای نظارتی‌ای که از انتشارات غیرعمدی رادیو استفاده می‌کنند و نیز اقدامات مبارزه با این متودها اشاره دارد. این نوع آسیب‌پذیری سخت‌افزاری ابتدا در طول جنگ جهانی دوم مطالعه شد. ارتش آمریکا از دستگاه رمزگذاری خودکار شرکت تلفنی بِل استفاده کرد: ورودی متن ساده با یک دنباله تصادفی از پیش آماده‌شده از کاراکترها ترکیب شد تا یک پیام رمزگذاری شده تولید شود. این دستگاه از رله‌های الکترومغناطیسی استفاده می‌کرد - سوئیچ‌های اساساً بزرگ. به کلیدی مکانیکی فکر کنید: هر بار که از آن استفاده می‌کنید، جرقه ای بین کنتاکت‌های آن می پرد. این تخلیه الکتریکی امواج رادیویی تولید می‌کند.   شخصی که در فاصله دور است می‌تواند  گیرنده رادیویی را روی فرکانس خاصی تنظیم کند و بداند چه زمانی چراغ را روشن یا خاموش می‌کنید. این تابش الکترومغناطیسی سرگردان نامیده می‌شود - محصول جانبی اجتناب ناپذیر دستگاه‌های الکتریکی.

در مورد دستگاه رمزگذاری بل، سوئیچ رله‌های الکترومغناطیس چنان تداخلی ایجاد کرد که عملکردش می‌توانست از مسافت دور هم شناسایی شود. و طبیعت تداخل هم اجازه بازسازی متن رمزگذاری‌شده را می‌داد. کامپیوترهای مدرن به سوئیچ‌های بزرگ الکترومکانیکی مجهز هستند اما هنوز انتشارات سرگردان تولید می‌کنند. هر بیت داده ارسالی مربوط به یک ولتاژ خاص اعمال شده به مدار الکتریکی مربوطه یا عدم وجود آن است. تغییر سطح ولتاژ تداخل ایجاد می‌کند که قابل تجزیه و تحلیل است. تحقیقات در مورد TEMPEST برای مدت طولانی طبقه بندی شده است. اولین کار در دسترس عموم در سال 1985 منتشر شد. محقق هلندی ویم ون اک نشان داد که چگونه انتشارات سرگردان (همچنین به عنوان انتشار الکترومغناطیسی باند جانبی شناخته می شود) از یک مانیتور کامپیوتر امکان بازسازی تصویر نمایش داده شده روی آن را از فاصله دور فراهم می‌کند.

تصاویری از نویز رادیویی

نویسندگان مطالعه اخیر، با تداخل الکترومغناطیسی کمابیش ضعیف‌تر و پیچیده‌تری سر و کار دارند. در مقایسه با دستگاه های رمزگذاری دهه 1940 و مانیتورهای رایانه‌ای در دهه 1980، سرعت انتقال داده‌ها به طور قابل توجهی افزایش یافته و اگرچه در حال حاضر تشعشعات سرگردان بیشتری وجود دارد، اما به دلیل کوچک شدن قطعات، ضعیف تر است. با این حال، محققین از این واقعیت که دوربین‌های فیلمبرداری در همه جا حاضر شده‌اند و طراحی آنها - کم و بیش استاندارد شده است سود می‌برند. یک دوربین دارای حسگر حساس به نور است – داده‌های خام معمولاً برای پردازش بیشتر به زیرسیستم گرافیکی منتقل می‌شود. این فرآیند انتقال اطلاعات خام است که نویسندگان تحقیق مطالعه کردند. در برخی از آزمایش‌های اخیر، محققین نشان دادند که تشعشعات الکترومغناطیسی تولید شده توسط انتقال داده‌ها از یک حسگر دوربین فیلمبرداری می‌تواند برای تعیین حضور دوربین نزدیک - که اطلاعات ارزشمندی برای محافظت در برابر نظارت غیرمجاز است، استفاده شود. اما، همانطور که مشخص شد، اطلاعات بسیار بیشتری را می توان از تداخل استخراج کرد.

محققین مجبور شدند روش‌های انتقال داده‌ها را بین سنسور دوربین فیلم‌برداری و واحد پردازش داده به‌طور کامل مطالعه کنند. سازندگان از پروتکل‌های انتقال مختلف برای این کار استفاده می‌کنند. رابط MIPI CSI-2 که اغلب استفاده می‌شود، داده ها را خط به خط، از چپ به راست منتقل می‌کند - مشابه نحوه انتقال داده‌ها از رایانه به مانیتور (که همان ویم ون اک تقریباً 40 سال پیش رهگیری کرد).

هدف با کنتراست بالا با نوارهای تیره و روشن که به صورت افقی یا عمودی اجرا می شوند در جلوی دوربین قرار می‌گیرد. در مرحله بعد، تابش سرگردان در یک محدوده فرکانسی خاص (به عنوان مثال، 204 یا 255 مگاهرتز) تجزیه و تحلیل می شود. می‌بینید که شدت انتشار رادیویی با نواحی تاریک و روشن هدف ارتباط دارد. این اساساً کل حمله را تشکیل می‌دهد: تابش رادیویی سرگردان را از دوربین فیلمبرداری بگیرید، آن را تجزیه و تحلیل کنید، و تصویر محافظت نشده را بازسازی کنید. با این حال، در عمل، به این سادگی‌ها هم نیست. محققین با یک سیگنال رادیویی بسیار ضعیف و پر سر و صدا سر و کار داشتند. برای بهبود تصویر، آنها از یک شبکه عصبی استفاده کردند: با تجزیه و تحلیل توالی فریم های سرقت شده، کیفیت ویدیوی رهگیری شده به طور قابل توجهی بهبود می‌یابد. نتیجه انتقال از "تقریبا هیچ چیز قابل مشاهده نیست" به یک تصویر عالی است، که بدتر از تصویر اصلی نیست، به جز چند مصنوع معمولی شبکه‌های عصبی (و اطلاعات مربوط به رنگ اشیا در هر صورت از بین می‌رود).

حمله EM Eye در عمل

در آزمایش‌های متعدد با دوربین‌های ویدیویی مختلف، محققین توانستند سیگنال ویدیویی را در فواصل پنج متری رهگیری کنند. در شرایط واقعی، چنین رهگیری با سطح بالاتر صدای دستگاه‌های همسایه پیچیده می‌شود. مانیتورهای کامپیوتری که بر اساس یک اصل مشابه کار می‌کنند، سیگنال دوربین فیلمبرداری را بیشتر از همه خراب می‌کنند. به عنوان توصیه‌ای به سازندگان دوربین، نویسندگان این مطالعه بهبود محافظ دستگاه‌ها را پیشنهاد می‌کنند - حتی نتایج آزمایشی را ارائه می‌دهند که در آن محافظت از ماژول آسیب‌پذیر با فویل به طور جدی کیفیت تصویر رهگیری شده را کاهش می‌دهد. البته راه‌حل موثرتر رمزگذاری داده‌های ارسال شده از حسگر دوربین فیلمبرداری برای پردازش بیشتر خواهد بود.

جاسوس جیبی

اما برخی یافته‌های محققین حتی دردسرسازتر هم هستند: برای مثال همان تداخل‌ها را دوربین اسمارت‌فون شما تولید می‌کنند. بسیارخوب، اگر کسی با آنتن و گیرنده رادیو شروع به دنبال کردن تارگت کند آن‌ها مورد توجه خواهند گرفت و شناسایی خواهند شد. اما اگر مهاجمین برای مثال به قربانی بالقوه پاوربانکِ کمی تغییریافته دهند چه؟  طبق تعریف، چنین دستگاهی احتمالاً به اسمارت‌فون نزدیک می‌ماند. وقتی قربانی تصمیم می‌گیرد فیلم یا عکس بگیرد، باگ پیشرفته می‌تواند با اطمینان، تصویر منتج را رهگیری کند. با همه اینها نمی‌خواهیم در مورد خطر چنین حملاتی اغراق کنیم. این پژوهش باعث نمی‌شود مهاجمین همین فردا بلند شوند و شروع کنند به دزدیدن عکس‌ها! اما به هر حال تحقیقاتی از این جنس مهم هستند: در حالت ایده‌آل، باید همانقدر که به آسیب‌پذیری‌های نرم‌افزاری اهمیت می‌دهیم، حواسمان به آسیب‌پذیری‌های سخت‌افزاری نیز باشد. در غیر این صورت وضعیتی بوجود خواهد آمد که دیگر هیچ اقدام محافظت نرم‌افزاری برای دوربین‌ اسمارت‌فون‌ها در برابر باگی سخت‌افزاری قدرت ندارد.

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.