Loading
April 2, 2024By Harry Ha

Electromagnetic Side-Channel Attacks Camera

Electromagnetic Side-Channel Attacks là kỹ thuật nghe ngóng các thông tin nhạy cảm có khả năng bị rò rỉ trong khi các thiết bị điện tử trao đổi tín hiệu với nhau.

Electromagnetic (EM) Side-Channel

Nếu con người sử dụng lời nói, âm thanh, các cử chỉ để giao tiếp thì tụi thiết bị điện sử dụng dòng điện để trao đổi tín hiệu. Sóng điện từ sẽ được tạo ra trong quá trình này. Nếu không có các biện pháp chống nhiễu, tín hiệu sẽ bức xạ ra bên ngoài qua một tần số hoặc cách nào đó mà hacker có thể thu thập được.

So sánh sẽ hơi kỳ nhưng việc tấn công này không khác gì kỹ năng đọc môi. Một kỹ thuật đứng từ xa, nhìn người khác nói cũng hiểu được mà không cần nghe. Điểm khác ở thế giới kỹ thuật, việc “đọc môi” này không cần phải nhìn thấy môi bạn mà chỉ cần “nghe” được sóng điện từ mà thiết bị của bạn phát ra.

EM Eye: Leak hình ảnh từ Camera

Cảm biến hình ảnh của các Camera sẽ truyền dữ liệu video, hình ảnh ở dạng thô tới CPU hoặc CPU. Và ththông thường chúng không được mã hoá hay được bảo vệ bằng bất kỳ phương pháp nào.

Khi dữ liệu được mã hóa dưới dạng bit và truyền qua mạch camera, sự thay đổi liên tục giữa các bit tạo ra các trường điện từ đặc trưng cho từng hình ảnh xung quanh mạch camera. Điều này xảy ra do sự thay đổi dòng điện tương ứng với từng bit dữ liệu, tạo nên trường điện từ electromagnetic (EM) phụ thuộc vào nội dung bức ảnh.

Electromagnetic (EM) Side-Channel
  • (a) Cảm biến thu dữ liệu hình ảnh sau đó được biểu diễn dưới dạng bit. Khi thực hiện truyền tín hiệu qua mạch, sẽ tạo ra các trường điện từ đặc trưng trên mạch của camera
  • (b) Minh hoạ thiết kế truyền dẫn trong Camera an ninh. Cấu trúc hệ thống camera bao gồm cảm biến hình ảnh, bộ xử lý, và các thành phần khác để xử lý và truyền dữ liệu hình ảnh.
  • (c) Ảnh từ Camera được truyền từng khung hình, mỗi khung sẽ theo hàng và cột một cách tuần tự.
  • (d) Tín hiệu EM bị rò rỉ có thể phản ánh thông tin của từng Frame, Hàng, Cột.

Ngoài ra, các cáp kết nối giữa các thiết bị xử lý và thiết bị thu hình vô tình hoạt động như một ăng-ten vô tuyến. Một cách không cố ý, nó sẽ phát đi tín hiệu sóng điện từ EM ra bên ngoài. Đây chính là kỹ thuật tấn công EM Side-Channel Attacks

Mối đe doạ tiềm ẩn trong Camera an ninh

Bất cứ khi nào camera được bật, nó sẽ bắt đầu rò rỉ thông tin dưới dạng sóng EM. Camera chẳng cần có chế độ lưu trữ. Kết quả nghiên cứu cho thấy, với khoảng cách hơn 2m hacker có thể thu được tín hiệu rồi. Cho dù hacker có đứng ở bên ngoài, ngăn cách bởi bức tường. EM Side-Channel Attacks được coi là mối đe doạ nghiêm trọng đối với các Camera hành trình hay các Camera an ninh của gia đình.

Electromagnetic (EM) Side-Channel Attacks

Hình ảnh thực tế từ Camera, thiết bị thu lại tín hiệu và tái tạo lại hình ảnh. Tuy nhiên nó còn khá nhiễu, nhưng cũng đủ để quan sát ở mức tương đối. Hình ảnh sau đó được lọc nhiễu, tái tạo, tăng cường độ nét bằng các thuật toán Machine Learning.

Các chuyên gia bảo mật thử nghiệm trên 12 mẫu thiết bị bao gồm điện thoại thông minh, camera hành trình, camera an ninh trong gia đình. Kết quả tổng quan cho thấy, các thiết bị điện tử có trang bị sẵn Camera có tồn tại lỗ hổng.

Electromagnetic (EM) Side-Channel Attacks

Mức độ nghiêm trọng của lỗ hổng EM Side-Channel Attacks, hay mức độ rò rỉ thông tin phụ thuộc khá nhiều vào kích thước của thiết bị, lớp bảo vệ mạch, cáp truyền dẫn của từng loại.

Một điều quan trọng, hầu hết các nền tảng phát triển IoT đều dễ bị tấn công bởi kỹ thuật EM Side-Channel Attacks. Các chuyên gia bảo mật có thể nghe lén hình ảnh của các thiết bị như Nvidia Jetson, Asus Tinkerboard, Raspberry Pi từ khoảng cách rất xa. Nếu ai đang sử dụng các thiết bị này để tự chế camera an ninh thì đây không phải một ý tưởng an toàn.

Một số trường hợp tấn công giả định

Ăng-ten và bộ thu tín hiệu có thể chế tạo nhỏ gọn trong bộ sạc dự phòng. Hoặc ai đó cố tình chế tạo ra các cục sạc giả mạo, như các trạm sạc chẳng hạn. Nó có thể đánh ắp hình ảnh từ điện thoại thông minh

Hacker có thể quan sát camera hành trình trong và ngoài xe oto, nếu họ đứng gần phương tiện của bạn.

Hacker có khả năng nhìn xuyên tường thông qua camera của một hộ gia đình, văn phòng. Vì đa phần các camera đều lắp đặt ở góc hoặc sát tường, trên cửa sổ hoặc gần các cửa ra vào. Điều đó sẽ giúp các hacker dễ dàng tiếp cận các thiết bị hơn.

Chế tạo thiết bị EM Side-Channel Attacks

Các thiết bị thu tín hiệu có thể thay thế bằng các thiết bị rẻ hơn. Ví dụ: USRP B210 có thể được thay thế bằng RTL-SDR có giá ~$30.

  • Software Defined Ratio (SDR): Ettus USRP B210 USRP, ~$2100.
  • Low Noise Amplifier (LNA): Foresight Intelligence FSTRFAMP06 LNA, ~$200.
  • Directional Antenna: A common outdoor Log-periodic directional antenna (LPDA), ~$15.
  • Laptop

Tham khảo

Harry Ha

Whitehat hacker, Founder at Cookie Hân Hoan, Co-founder at CyRadar, Senior Penetration Tester, OSCP, CPENT, LPT, Pentest+

svg

What do you think?

It is nice to know your opinion. Leave a comment.

Leave a reply