Quanta informação pode ser transmitida através do ventilador da CPU

15 bits por minuto




Obter informações de um computador isolado que não está conectado à rede (com falta de ar) é uma tarefa difícil, mas interessante. Nos últimos dez anos, vários métodos para essa exfiltração de dados foram desenvolvidos: por exemplo, registrando a radiação eletromagnética de uma placa de vídeo e vários componentes em uma placa-mãe[1] ,[2] ,[3] ,[4] , reconhecimento de pressionamentos de tecla pelo som, informações sobre[5] e térmico[6] canais de transmissão de áudio através de alto-falantes em faixas de frequência audíveis e inaudíveis[7] ,[8] ,[9] , transmissão de rádio do monitor para o rádio AM[10] e outros.

Mas antes nunca ocorreu a ninguém transmitir o fluxo de informações, alterando a velocidade do ventilador . Mas isso parece uma ideia trivial.

Um sistema de software malicioso chamado Fansmitter foi desenvolvido por Andrey Daydakulov, Yosef Solevich, Yuval Elovichi e Mordechai Guri e pelo Centro de Pesquisa em Segurança de Computadores da Universidade Ben-Gurion .

A leitura de informações através de um ventilador de computador tem uma vantagem principal - esse ventilador está disponível em todos os computadores de mesa. É verdade que ele está ausente em alguns modelos modernos de laptops, mas esses aparelhos ainda são raros em instalações nucleares e outras instalações protegidas na Rússia e no exterior. Normalmente, os computadores pessoais mais simples e confiáveis ​​com uma unidade de sistema padrão são instalados lá.



Assim, o malware Fansmitter funcionará em praticamente qualquer PC, mesmo que não tenha alto-falantes e microfone (lacuna de áudio). Além disso, o sistema de som pode ser desativado no nível do BIOS para impedir a conexão acidental ou intencional de alto-falantes externos à tomada de áudio. O silenciamento do sistema de áudio é muito eficaz contra a exfiltração de dados acústicos convencionais. Mas não contra o Fansmitter. Nesse caso, a exfiltração acústica não envolve o subsistema de som do computador.

A transmissão do sinal ocorre através de uma alteração na velocidade do ventilador no processador. À medida que a velocidade de rotação muda, as características do som também mudam. As informações são gravadas por um microfone remoto a uma distância de vários metros, por exemplo, com um telefone comum.



Se classificarmos vários métodos de exfiltração de dados de um computador isolado, o Fansmitter é a quinta classe de tais métodos, juntamente com radiação eletromagnética, captura óptica (por LEDs), térmica e acústica.

Um ataque de Fansmitter bem-sucedido exige que você infecte diretamente o computador e o celular da vítima. Se não houver problemas com o telefone, a instalação do malware em um PC isolado é a parte mais difícil de um ataque hipotético. Obviamente, os pesquisadores não prestam atenção aos métodos práticos de instalação de malware em um PC isolado, mas apenas falam sobre a parte técnica da tarefa, ou seja, diretamente sobre métodos de codificação para decodificar dados digitais através do ruído dos fãs.

Em computadores modernos, os ventiladores do processador e da unidade do sistema são geralmente controlados por um cabo de quatro pinos. A finalidade de cada contato é mostrada na tabela.

ContatoDesignaçãoFunção
1 (vermelho)TERRAA terra
2 (preto)12 V12 volts power
3 (preto)FAN_TACHSinal de velocidade do ventilador de saída
4 (amarelo)FAN_CONTROLSinal de entrada para indicar a velocidade do ventilador

Como você pode ver, o terceiro cabo transmite constantemente um sinal na velocidade do ventilador para a placa-mãe. O quarto cabo transmite instruções para alterar a velocidade de rotação usando o sinal de modulação por largura de pulso (PWM)[11] . Em computadores mais antigos, o quarto cabo está ausente e a velocidade do ventilador não é ajustável.

A velocidade do ventilador é alterada automática ou manualmente. Neste último caso, isso é feito através do BIOS ou do sistema operacional. Existem vários programas proprietários e de código aberto para controlar e medir a velocidade dos ventiladores em várias placas-mãe para Windows, Linux e macOS[12] [13] [14] .

Sabe-se que, com o aumento da velocidade de rotação de um ventilador, seu volume aumenta (ruído acústico). O diagrama mostra um gráfico do volume percebido da ventoinha do processador quando a velocidade de rotação muda de 1000 para 4500 RPM e vice-versa, a uma distância de 1 metro (acima) e 4 metros (abaixo). Nos dois casos, o som é gravado pelo microfone do telefone móvel.



O volume pode variar para diferentes modelos de ventiladores, mas a tendência básica permanece inalterada: quanto mais rápido o ventilador gira, maior o ruído.

Além disso, com uma alteração na velocidade de rotação, o tom do som - Frequência de passagem da lâmina (BPF) também muda.

O BPF (em hertz) é medido multiplicando o número de pás ( n ) pela velocidade de rotação Rem rotações por minuto (RPM), então

BPF = n * R / 60

O gráfico mostra um espectro típico de ruído do ventilador a cerca de 1000 RPM.



Para analisar o sinal de áudio, a frequência de amostragem foi reduzida de 44,1 kHz para 2 kHz por simplicidade e o sinal foi filtrado nas faixas de BPF desejadas. Assim, acabou por compilar uma tabela cuja velocidade de rotação corresponde à qual BPF, por exemplo, para um ventilador de sete pás (na tabela).

R (RPM)BPF (Hz)
1000-1600116-187
1600-3000187-350
2000-2500233-292
4000-4500466-525

Infelizmente, as frequências nas regiões de 100 a 600 Hz são distinguíveis pelo ouvido humano, de modo que a vítima de um ataque pode ouvir uma mudança de frequência pelo ouvido. Os autores do trabalho científico recomendam o uso de vários métodos para mascarar um ataque: 1) conduzi-lo em um momento em que a probabilidade de estar perto de uma pessoa é mínima; 2) use as frequências mais baixas possíveis de 140-170 Hz; 3) use faixas de frequência próximas, com uma diferença não superior a 100 Hz entre 0 e 1.

Os pesquisadores usaram dois métodos para modular o sinal: modulação de amplitude (Amplitude Shift Keying, ASK) e modulação de frequência Frequency Shift Keying (FSK). O primeiro método é mais versátil e se adapta a quase todos os ventiladores, enquanto o segundo método é mais resistente ao ruído ambiente. Em ambos os casos, os valores 0 e 1 são transmitidos alterando a velocidade do ventilador, mas a amplitude do sinal portador no primeiro caso é a sua amplitude e, no segundo caso, a frequência da onda portadora.

Os diagramas abaixo mostram a diferença no sinal gravado, que é transmitido pelo método de modulação de amplitude (superior) e modulação de frequência (inferior). Nos dois casos, um sinal 101010 é transmitido com um intervalo de tempo de 5 segundos quando a velocidade do ventilador muda entre 1000 RPM e 1600 RPM. No primeiro caso, a transmissão foi realizada em 60 segundos, no segundo caso - 150 segundos.


Modulação de amplitude Modulação de


frequência

Pesquisadores sugerem o uso do método de sincronização dinâmica para transmissão de dados para eliminar erros quando o receptor e o transmissor mudam de local em relação um ao outro durante a transmissão. Durante a sincronização dinâmica, um quadro de controle de 4 bits é transmitido antes de cada quadro de carga útil de 12 bits.

Os pesquisadores testaram o método desenvolvido de exfiltração de dados em um computador Dell OptiPlex 9020 com uma placa-mãe Intel Core i7-4790 e um chipset Intel Q87 (Lynx Point). Como já mencionado, o método é universal e pode ser usado com computadores de diferentes modelos.

Como receptor de sinal, foi utilizado um telefone celular Samsung Galaxy S4 (I9500).

O experimento foi conduzido em um laboratório com um nível padrão de ruído ambiente, onde vários outros computadores estranhos e um sistema de ar condicionado funcionavam.

O experimento mostrou que a taxa de dados através do ventilador é altamente dependente da relação sinal-ruído (SNR). Quanto mais forte o ruído ambiente em relação ao sinal desejado, menor a velocidade de transmissão.

Aqui está como é a transmissão da carga útil na sequência de bits 01010101 com diferentes parâmetros de transmissão e a diferentes distâncias entre o receptor e o transmissor.

Distância de 1 metro, velocidade do ventilador 1000-1600 RPM, método de modulação B-FSK. A velocidade efetiva de transmissão é de 3 bits por minuto,


a distância é de 1 metro, a velocidade do ventilador é de 4000 a 4250 RPM, o método de modulação é o B-FSK. A velocidade efetiva de transmissão é de 15 bits por minuto, a


distância é de 4 metros, a velocidade do ventilador é 2000-2500 RPM, o método de modulação é B-FSK. A taxa de bits efetiva é de 10 bits por minuto


No experimento, foi possível gravar e descriptografar o sinal de um telefone móvel a uma distância de até 8 metros. Obviamente, o nível SNR será muito mais alto se você usar microfones direcionais e outros equipamentos especializados.

Literatura


[1] MG Kuhn e RJ Anderson, “Tempestade mole: transmissão oculta de dados usando emanações eletromagnéticas”, Esconder informações , Springer-Verlag, 1998, pp. 124-142. Voltar ao artigo

[2] MG Kuhn, "Emanações comprometedoras: escutando riscos de telas de computador", Universidade de Cambridge, Laboratório de Computação, 2003. Retornar ao artigo

[3] M. Vuagnoux e S. Pasini, “Emanações eletromagnéticas comprometedoras de teclados com e sem fio” Simpósio de segurança USENIX , 2009. Retornar ao artigo

[4] M. Guri, A. Kachlon, O. Hasson, G. Kedma, Y. Mirsky and Y. Elovici, «GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies,» Washington, D.C., 2015.

[5] J. Loughry and A. D. Umphress, «Information leakage from optical emanations», ACM Transactions on Information and System Security (TISSEC), vol. 5, no. 3, pp. 262-289, 2002.

[6] M. Guri, M. Monitz, Y. Mirski and Y. Elovici, «BitWhisper: Covert Signaling Channel between Air-Gapped Computers using Thermal Manipulations,» in Computer Security Foundations Symposium (CSF), IEEE, 2015.

[7] V. T. M. t. C. A.-G. S. f. P. N. Attack, «Eunchong Lee; Hyunsoo Kim; Ji Won Yoon», Information Security Applications, vol. 9503, pp. 187-199, 2015.

[8] M. Hanspach and M. Goetz, «On Covert Acoustical Mesh Networks in Air», Journal of Communications, vol. 8, 2013.

[9] A. Madhavapeddy, R. Sharp, D. Scott and A. Tse, «Audio networking: the forgotten wireless technology», Pervasive Computing, IEEE, vol. 4, no. 3, 2008.

[10] E. Thiele, «Tempest for Eliza», 2001. [Online]. :
www.erikyyy.de/tempest. [Accessed 4 10 2013].

[11] Alfredo Milani Comparetti, «What is PWM and what is the difference between Analog and Digital?», 2004. [Online]. : www.almico.com/sfarticle.php?id=1.

[12] «SpeedFan», [Online]. : www.almico.com/sfdownload.php.

[13] «Mac/SMC Fan Control for Windows (+ Temp)», [Online]. : sourceforge.net/projects/macfan.

[14] «fanCON — Fan control for Linux systems», [Online]. : sourceforge.net/projects/fancon.

Source: https://habr.com/ru/post/pt395417/


All Articles