当前位置: X-MOL 学术arXiv.cs.CR › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Your Noise, My Signal: Exploiting Switching Noise for Stealthy Data Exfiltration from Desktop Computers
arXiv - CS - Cryptography and Security Pub Date : 2020-01-18 , DOI: arxiv-2001.06729
Zhihui Shao, Mohammad A. Islam, and Shaolei Ren

Attacks based on power analysis have been long existing and studied, with some recent works focused on data exfiltration from victim systems without using conventional communications (e.g., WiFi). Nonetheless, prior works typically rely on intrusive direct power measurement, either by implanting meters in the power outlet or tapping into the power cable, thus jeopardizing the stealthiness of attacks. In this paper, we propose NoDE (Noise for Data Exfiltration), a new system for stealthy data exfiltration from enterprise desktop computers. Specifically, NoDE achieves data exfiltration over a building's power network by exploiting high-frequency voltage ripples (i.e., switching noises) generated by power factor correction circuits built into today's computers. Located at a distance and even from a different room, the receiver can non-intrusively measure the voltage of a power outlet to capture the high-frequency switching noises for online information decoding without supervised training/learning. To evaluate NoDE, we run experiments on seven different computers from top-vendors and using top brand power supply units. Our results show that for a single transmitter, NoDE achieves a rate of up to 28.48 bits/second with a distance of 90 feet (27.4 meters) without the line of sight, demonstrating a practically stealthy threat. Based on the orthogonality of switching noise frequencies of different computers, we also demonstrate simultaneous data exfiltration from four computers using only one receiver. Finally, we present a few possible defenses, such as installing noise filters, and discuss their limitations.

中文翻译:

你的噪音,我的信号:利用开关噪音从台式计算机中隐秘地窃取数据

基于功率分析的攻击早已存在并被研究,最近的一些工作侧重于在不使用传统通信(例如 WiFi)的情况下从受害者系统中窃取数据。尽管如此,先前的工作通常依赖于侵入式直接功率测量,通过在电源插座中植入仪表或接入电源线,从而危及攻击的隐秘性。在本文中,我们提出了 NoDE(数据泄露噪声),这是一种用于从企业台式计算机中秘密泄露数据的新系统。具体而言,NoDE 通过利用当今计算机内置的功率因数校正电路产生的高频电压纹波(即开关噪声)来实现对建筑物电力网络的数据泄露。位于远处,甚至来自不同的房间,接收器可以非侵入性地测量电源插座的电压,以捕获高频开关噪声,用于在线信息解码,无需监督训练/学习。为了评估 NoDE,我们在来自顶级供应商的七台不同计算机上运行实验,并使用顶级品牌电源单元。我们的结果表明,对于单个发射器,NoDE 在 90 英尺(27.4 米)的距离没有视线的情况下实现了高达 28.48 位/秒的速率,证明了实际上是隐蔽的威胁。基于不同计算机的开关噪声频率的正交性,我们还演示了仅使用一台接收器从四台计算机中同时进行的数据泄露。最后,我们提出了一些可能的防御措施,例如安装噪声滤波器,并讨论它们的局限性。我们在来自顶级供应商的七台不同计算机上运行实验,并使用顶级品牌电源装置。我们的结果表明,对于单个发射器,NoDE 在 90 英尺(27.4 米)的距离没有视线的情况下实现了高达 28.48 位/秒的速率,证明了实际上是隐蔽的威胁。基于不同计算机的开关噪声频率的正交性,我们还演示了仅使用一台接收器从四台计算机中同时进行的数据泄露。最后,我们提出了一些可能的防御措施,例如安装噪声滤波器,并讨论它们的局限性。我们在来自顶级供应商的七台不同计算机上运行实验,并使用顶级品牌电源装置。我们的结果表明,对于单个发射器,NoDE 在 90 英尺(27.4 米)的距离没有视线的情况下实现了高达 28.48 位/秒的速率,证明了实际上是隐蔽的威胁。基于不同计算机的开关噪声频率的正交性,我们还演示了仅使用一台接收器从四台计算机中同时进行的数据泄露。最后,我们提出了一些可能的防御措施,例如安装噪声滤波器,并讨论它们的局限性。基于不同计算机的开关噪声频率的正交性,我们还演示了仅使用一台接收器从四台计算机中同时进行的数据泄露。最后,我们提出了一些可能的防御措施,例如安装噪声滤波器,并讨论它们的局限性。基于不同计算机的开关噪声频率的正交性,我们还演示了仅使用一台接收器从四台计算机中同时进行的数据泄露。最后,我们提出了一些可能的防御措施,例如安装噪声滤波器,并讨论它们的局限性。
更新日期:2020-01-29
down
wechat
bug