Soniczne ataki na HDD

Okazuje się, że nie tylko mózgi pracowników amerykańskich ambasad można uszkodzić przy pomocy fal akustycznych – dzisiaj opiszę bardzo ciekawą technikę ataków na HDD.

hdd_pex

Używając dźwięków i ultradźwięków jako wektora ataku, można trwale uszkodzić HDD. Co więcej, atak ten jest możliwy do wykonania z użyciem głośników wbudowanych w laptopa ofiary, lub przy pomocy głośników znajdujących się blisko atakowanej maszyny (jednak jest on dość ezoteryczny – w dalszej części wpisu powiem dlaczego).
Atak zaburza integralność i dostępność zarówno hardware’u oraz software’u. Można uszkodzić system plików oraz spowodować restart atakowanej maszyny.

Podczas IEEE Symposium on Security and Privacy badacze z University of Michigan oraz Zhejiang University udowodnili, że odpowiednio spreparowany sygnał akustyczny jest w stanie wprowadzić głowicę dysku twardego (HSA) w rezonans, zaś ultradźwięki wywołują false positive’y w sensorze odpowiedzialnym za wykrywanie tych drgań i odpowiednie ustawienie głowicy, co prowadzi do uszkodzenia głowicy (head crash).

Atak przebiega według poniższego schematu:

schemat-przebiegu-ataku

Poniżej możliwe skutki ataku:

skutki2

Jak widać, atak na dysk twardy grozi DoS’em HDD (co zostało już zademonstrowane pod koniec 2017 roku), utratą danych i błędami w działaniu programów

Pomimo tego, że wielu postronnych użytkowników przerzuciło się na dyski SSD, dyski HDD w dalszym ciągu stosowane są w urządzeniach, których nienaruszona dostępność jest bardzo istotna: w aparaturze medycznej, w kamerach CCTV, stacjach pomiarowych itd.

Szczegóły ataku

Atak może być przeprowadzony przy wykorzystaniu standardowego ataku phisingowego, złośliwego e-maila lub złośliwego skryptu JS osadzonego na stronie w celu odtworzenia „niszczącego” sygnału z głośników ofiary. Współczesne przeglądarki wspierają HTML5 oraz JavaScript (który u większości użytkowników domyślnie jest aktywny) – jedno i drugie może odtwarzać w przeglądarce dźwięk bez zgody użytkownika.

Case study pokazało, że możliwe jest wywołanie DoS na Windowsie wykorzystując tylko wbudowane w niego głośniki. Większość głośników w laptopach ma ograniczone możliwości przenoszenia częstotliwości, jednak niektóre z nich są w stanie emitować ultradźwięki.

Bez wątpienia pewniejszym narzędziem do przeprowadzenia ataku jest LRAD (Long Range Acoustic Device), które jest w stanie przesyłać dźwięk o natężeniu zbliżonym do 100 dB na bardzo duże odległości.

Ataki na PC

Przeprowadzając atak na maszynach z Windows 10 zaobserwowano błędy w działających na komputerach programach. Sporadycznie występowały błędy krytyczne z blue screen of death i z kodem

CRITICAL_PROCESS_DIED

lub

UNEXPECTED_STORE_EXCEPTION

Prawdopodobnie błędy były wywołane nieprawidłowym obsługiwaniem błędów w działaniu sterowników portów/miniportów, które powodowane były nieprawidłowym zachowaniem dysku.

 

Dla maszyn działających na Ubuntu 16.04 skutki mogą być poważniejsze. Podczas trwania ataku, system zmieniał status wszystkich załadowanych plików na read-only, a pliki, z których system nie korzystał, stawały się całkowicie niedostępne. Ponadto, jeżeli atak trwał wystarczająco długo (dłużej niż 4 próby resetu dysku twardego), następowało uszkodzenie systemu plików i utrata danych.

Większość modeli dysków twardych zachowywało się podobnie podczas trwania ataku – system operacyjny rozponawał je, jednak przy próbie sprawdzenia podstawowych danych technicznych nie zwracał odpowiedzi. W rzadkich przypadkach pozyskanie danych technicznych było możliwe, ale np. odczytywana pojemność dysku znacząco różniła się od prawdziwej (w jednym z przypadków: odczytywane 2692 PB zamiast 500 GB).

 

niszczenie-dyskow

W powyższej tabelce przedstawiona jest częstotliwość, amplituda i minimalny czas trwania dźwięku, które prowadziły do błędów w działaniu dysku twardego i systemu operacyjnego.

Jak widać, poziomy ciśnienia akustycznego potrzebne do przeprowadzenia ataku czynią go dość… ezoterycznym (120 dB SPL to poziom głośności na koncercie rockowym). Z drugiej strony, dysk w laptopach znajduje się kilka centymetrów od wbudowanych głośników – w tym wypadku poziomy ciśnienia akustycznego mogą być zbliżone.

efekty-ataku

W powyższej tabeli zebrane zostały skutki ataków w zależności od metody ataku, rodzaju i OS maszyny, i rodzaju dysku.

Ataki na systemy monitoringu

Z wykorzystaniem tej techniki atakujący może również zatrzymać rejestrowanie materiału przez systemy monitoringu. Z powodu zapotrzebowania na dużą pojemność dysku, te systemy zwykle wykorzystują HDD.

Badacze przeprowadzili próbę ataku na system Ezviz 720p z dyskiem Western Digital 3.5″ Purple 1 TB. System został wystawiony na działanie sygnału akustycznego o częstotliwości 6900 Hz o natężeniu 120 dB.
cctv

W tabelce przedstawiono skutki wystawienia systemu na działanie takiej fali w zależności od czasu trwania interferencji.

Co istotne, już w momencie rozpoczęcia ataku rozpoczynała się „utrata” materiału i niezapisywanie go na dysku (lub krótkotrwałe zapisywanie i późniejsza utrata).

Krytyczność podatności i metody obrony

Podatność ta jest ezoteryczna i nietypowa, nie zmienia to jednak faktu, że może zostać wykorzystana przeciwko aparaturze, dla której nienaruszalna dostępność jest krytycznym czynnikiem.

Znane są przykłady uszkodzenia dysków twardych w centrach danych np. przez głośne dźwięki alarmu, takie jak ten.
Możemy wyobrazić sobie atak na centrum danych rodem z Mr. Robot’a z wykorzystaniem systemu alarmowego zainstalowanego w pomieszczeniu serwerowni.

Atakującego dotykają następujące ograniczenia: atak musi być niewykrywalny, a jednocześnie sygnał akustyczny musi być wystarczająco silny, aby spowodować uszkodzenia dysku.
Nie jest to jednak niemożliwe, o czym świadczą np. zeszłoroczne ataki na pracowników ambasady amerykańskiej na Kubie, o których mowa we wstępie do wpisu.

Ultradźwięki są niesłyszalne dla ludzkiego ucha, więc ułatwia to zapewnienie niewykrywalności.

Atakujący może próbować przeprowadzić atak np. gdy z dużym prawdopodobieństwem ofiara oddala się od komputera, dzięki czemu nie musi obawiać się, że ofiara np. wyłączy głośniki.

Podczas badań wykazano, że natężenie dźwięku z głośników w laptopie Dell XPS 15 9550 może osiągnąć nawet 103 dB. To świadczy o możliwości wykorzystania głośników z laptopa do uszkodzenia dysku twardego w danym laptopie.

W celu obrony przed atakami typu sonicznego (nie wiem, czy istnieje takie określenie, jeśli nie, to wprowadzam je) można stosować kilka metod ochrony:

  • stosowanie dysków SSD 🙂 (póki co blokadą jest wysoka cena za 1 GB w stosunku do HDD)
  • stosowanie izolacji akustycznej w obudowach dysków HDD (tutaj z kolei dużym ograniczniem jest charakterystyka izolatorów akustycznych – większośc z nich stanowi też izolatory termiczne, co  prowadzi do wyższej temperatury pracy HDD i w konsekwencji ich wyższej awaryjności)
  • wykrywanie ataków ultradźwiękowych na sensory drgań głowicy przy pomocy innych sensorów (prawdopodobnie droga metoda)

Reasumując, ciężko spodziewać się, aby opisana powyżej metoda przeszła do mainstream’u ataków hakerskich, jednakże nie można wykluczyć jej w wyspecjalizowanych atakach skierowanych w konkretne cele (np. centra danych).

Więcej w raporcie z research’u dotyczącego tej podatności: https://spqr.eecs.umich.edu/papers/bolton-blue-note-IEEESSP-2018.pdf

 

 

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *