loading...

layehsevom

بازدید : 150
سه شنبه 3 تير 1399 زمان : 0:02

امروزه بیش از 8 میلیارد دستگاه در سراسر جهان به هم متصل شده اند و "اینترنت چیزها" را تشکیل می دهند که شامل دستگاه های پزشکی ، پوشیدنی ، وسایل نقلیه و فناوری های خانگی و خانگی هوشمند است. تا سال 2020 ، کارشناسان تخمین می زنند که این تعداد به بیش از 20 میلیارد دستگاه برسد ، همه داده های بارگیری و اشتراک گذاری آنلاین.


اما این دستگاه ها در برابر حملات هکرهایی که داده ، رهگیری و بازنویسی داده ها ، سیگنال های ناخواسته و عموماً ویرانگر آسیب دیده ، آسیب پذیر هستند. یک روش برای محافظت از داده ها " فرکانس پرتاب" نام دارد که هر بسته داده ، حاوی هزاران بیت جداگانه ، را در یک کانال فرکانس رادیویی منحصر به فرد (RF) ارسال می کند ، بنابراین هکرها نمی توانند هر بسته مشخصی را ببندند. با این حال ، پرتاب بسته های بزرگ به اندازه کافی کند است که هکرها هنوز هم می توانند حمله را از بین ببرند.

اکنون محققان MIT یک فرستنده جدید ایجاد کرده اند که فرکانس هر یک از 1 یا 0 بیت از بسته های داده ، هر میکروثانیه ، را هپ می کند ، که به اندازه کافی سریع است که حتی سریعترین هکرها را خنثی می کند.

فرستنده از دستگاه های دارای چابک فرکانس به نام تشدید کننده موج فشرده ای فله (BAW) استفاده می کند و به سرعت بین طیف گسترده ای از کانال های RF جابجا می شود و برای هر بیت اطلاعاتی را برای بیت داده ارسال می کند. علاوه بر این ، محققان یک ژنراتور کانال را در خود جای داده اند که ، هر میکرو ثانیه ، کانال تصادفی را برای ارسال هر بیت انتخاب می کند. علاوه بر این ، محققان یک پروتکل بی سیم - متفاوت از پروتکل استفاده شده امروز - برای پشتیبانی از فرکانس فوق سریع تولید کردند.

Rabia Tugce Yazicigil ، دبیرکل پست در گروه مهندسی برق و علوم رایانه و اولین نویسنده روی کاغذ می گوید: "با معماری موجود [فرستنده] فعلی ، شما نمی توانید بیت داده ها را با آن سرعت کم کنید." توصیف فرستنده ، که در سمپوزیوم مدارهای مجتمع فرکانس رادیویی IEEE ارائه می شود. "با توسعه این پروتکل و معماری فرکانس رادیویی با هم ، ما امنیت لایه ای فیزیکی را برای اتصال به همه چیز ارائه می دهیم." در ابتدا ، این می تواند به معنای ایمن سازی کنتورهای هوشمند باشد که لوازم خانگی را می خوانند ، گرمایش را کنترل می کنند یا شبکه را کنترل می کنند.

یازیچیگیل می گوید: "جدی تر ، شاید فرستنده بتواند به تجهیزات پزشکی مانند پمپ های انسولین و ضربان سازها کمک کند که در صورت هکر هکر بخواهد به کسی آسیب برساند." "هنگامی که مردم شروع به فاسد کردن پیام ها [این دستگاه ها] می کنند ، زندگی آنها را تحت تأثیر قرار می دهد."



مؤسسین مقاله در این مقاله عبارتند از: آنتانا پی. فیلیپ نادو سابق سابق MIT؛ دانشجوی سابق کارشناسی ارشد MIT دانیل ریچمن؛ دانشجو فارغ التحصیل EECS Chiraag Juvekar؛ و بازدید دانشجوی تحقیق کاپیل ویدا.

فرکانس Ultrafast در حال توقف است

یك حمله بخصوص آزار دهنده به دستگاههای بی سیم ، اختلال انتخابی گفته می شود ، در حالی كه هكر بسته های داده را كه از یك دستگاه منفرد منتقل می شود رهگیری و فاسد می كند ، اما سایر دستگاههای مجاور را ناپخته نگه می دارد. شناسایی این گونه حملات هدفمند دشوار است ، زیرا آنها اغلب در ارتباط با بی سیم نادرست اشتباه می گیرند و مبارزه با فرستنده های فرکانس فعلی سطح بسته ای دشوار است.

با پرش فرکانس ، یک فرستنده داده ها را بر روی کانال های مختلف ، بر اساس دنباله از پیش تعیین شده مشترک با گیرنده ، ارسال می کند. فرکانس سطح بسته ، یک بسته داده را در یک زمان ، در یک کانال 1 مگا هرتز ، در محدوده 80 کانال ارسال می کند. یک بسته برای ارسال فرستنده های نوع BLE حدود 612 میکروثانیه دارد. اما مهاجمان می توانند کانال را در طول 1 میکرو ثانیه اول پیدا کرده و سپس بسته را مربا کنند.

Yazicigil می گوید: "از آنجا که بسته برای مدت طولانی در کانال می ماند و مهاجم فقط برای شناسایی فرکانس به یک میکرو ثانیه نیاز دارد ، مهاجم زمان کافی برای بازنویسی داده ها در باقیمانده بسته دارد."

محققان برای ساختن روش پرتاب فرکانس فوق العاده خود ، ابتدا یک نوسان ساز کریستالی را تغییر دادند - که برای ایجاد یک سیگنال الکتریکی ارتعاش می کند - با یک اسیلاتور بر اساس یک رزوناتور BAW ارتعاش می کند. با این حال ، رزوناتورهای BAW فقط حدود 4 تا 5 مگا هرتز از کانال های فرکانس را پوشش می دهند ، به دور از محدوده 80 مگا هرتز موجود در باند 2.4 گیگا هرتز برای ارتباط بی سیم قرار دارند. محققان ادامه کار اخیر در مورد تشدید کننده های BAW — در مقاله ای 2017 با همکاری نویسنده Chandrakasan ، Nadeau و Yazicigil- محققان مؤلفه هایی را که یک فرکانس ورودی را به چندین فرکانس تقسیم می کنند ، گنجانیدند. یک مؤلفه میکسر اضافی فرکانس های تقسیم شده را با فرکانس های رادیویی BAW ترکیب می کند تا تعداد زیادی از فرکانس های رادیویی جدید را ایجاد کند که می تواند در حدود 80 کانال باشد.

همه چیز تصادفی است

مرحله بعدی تصادفی در نحوه ارسال داده ها بود. در طرح های مدولاسیون سنتی ، هنگامی که فرستنده داده ها را در کانال ارسال می کند ، آن کانال یک افست را نشان می دهد - یک انحراف جزئی در فرکانس. با جابجایی های BLE ، این جبران همیشه 250 کیلو هرتز ثابت برای 1 بیت و -250 کیلو هرتز ثابت برای 0 بیت است. یک گیرنده به راحتی ارسال 250 کیلو هرتز یا 250 کیلو هرتز کانال را برای ارسال ارسال می کند و بیت های مربوطه را رمزگشایی می کند.

اما این بدان معناست که اگر هکرها بتوانند فرکانس حامل را مشخص کنند ، آنها نیز به آن اطلاعات دسترسی دارند. اگر هکرها بتوانند یک جبران 250 کیلو هرتز را ، مثلاً کانال 14 ببینند ، آنها می دانند که این یک ورودی است و با بقیه بسته های داده شروع به پیام رسانی می کند.

برای مقابله با آن ، محققان سیستمی را به کار گرفتند که هر میکروثانیه یک جفت کانال جداگانه در طیف 80 کانال ایجاد می کند. براساس یک کلید مخفی از پیش تعیین شده با فرستنده ، گیرنده برای تعیین یک کانال برای حمل یک بیت و دیگری برای حمل 0 بیت محاسباتی انجام می دهد. اما کانال حامل بیت مورد نظر همیشه انرژی بیشتری نشان می دهد. سپس گیرنده انرژی را در آن دو کانال مقایسه می کند ، یادداشت می کند که یکی از انرژی بالاتری برخوردار است و برای بیت ارسال شده در آن کانال رمزگشایی می کند.

به عنوان مثال ، با استفاده از کلید preshared ، گیرنده محاسبه می کند که 1 در کانال 14 ارسال می شود و 0 برای کانال یک کانال در کانال 31 ارسال می شود. اما فرستنده فقط می خواهد که گیرنده 1 را رمزگشایی کند. فرستنده یک کانال 1 را در کانال 14 می فرستد و هیچ چیزی را در کانال 31 نمی فرستد. گیرنده می بیند کانال 14 از انرژی بالاتری برخوردار است و با دانستن اینکه این یک کانال 1 بیتی است ، رمزگشایی می کند 1. در میکرو ثانیه دوم ، فرستنده دو کانال تصادفی دیگر را برای بیت بعدی انتخاب می کند و روند را تکرار می کند.

از آنجا که انتخاب کانال سریع و تصادفی است و هیچ فرکانس ثابت جبران نشده است ، یک هکر هرگز نمی تواند بگوید کدام بیت به کدام کانال می رود. یززیگیل می گوید: "برای مهاجمی ، این بدان معناست که آنها نمی توانند کاری بهتر از حدس زدن تصادفی انجام دهند.

امروزه بیش از 8 میلیارد دستگاه در سراسر جهان به هم متصل شده اند و "اینترنت چیزها" را تشکیل می دهند که شامل دستگاه های پزشکی ، پوشیدنی ، وسایل نقلیه و فناوری های خانگی و خانگی هوشمند است. تا سال 2020 ، کارشناسان تخمین می زنند که این تعداد به بیش از 20 میلیارد دستگاه برسد ، همه داده های بارگیری و اشتراک گذاری آنلاین.


اما این دستگاه ها در برابر حملات هکرهایی که داده ، رهگیری و بازنویسی داده ها ، سیگنال های ناخواسته و عموماً ویرانگر آسیب دیده ، آسیب پذیر هستند. یک روش برای محافظت از داده ها " فرکانس پرتاب" نام دارد که هر بسته داده ، حاوی هزاران بیت جداگانه ، را در یک کانال فرکانس رادیویی منحصر به فرد (RF) ارسال می کند ، بنابراین هکرها نمی توانند هر بسته مشخصی را ببندند. با این حال ، پرتاب بسته های بزرگ به اندازه کافی کند است که هکرها هنوز هم می توانند حمله را از بین ببرند.

اکنون محققان MIT یک فرستنده جدید ایجاد کرده اند که فرکانس هر یک از 1 یا 0 بیت از بسته های داده ، هر میکروثانیه ، را هپ می کند ، که به اندازه کافی سریع است که حتی سریعترین هکرها را خنثی می کند.

فرستنده از دستگاه های دارای چابک فرکانس به نام تشدید کننده موج فشرده ای فله (BAW) استفاده می کند و به سرعت بین طیف گسترده ای از کانال های RF جابجا می شود و برای هر بیت اطلاعاتی را برای بیت داده ارسال می کند. علاوه بر این ، محققان یک ژنراتور کانال را در خود جای داده اند که ، هر میکرو ثانیه ، کانال تصادفی را برای ارسال هر بیت انتخاب می کند. علاوه بر این ، محققان یک پروتکل بی سیم - متفاوت از پروتکل استفاده شده امروز - برای پشتیبانی از فرکانس فوق سریع تولید کردند.

Rabia Tugce Yazicigil ، دبیرکل پست در گروه مهندسی برق و علوم رایانه و اولین نویسنده روی کاغذ می گوید: "با معماری موجود [فرستنده] فعلی ، شما نمی توانید بیت داده ها را با آن سرعت کم کنید." توصیف فرستنده ، که در سمپوزیوم مدارهای مجتمع فرکانس رادیویی IEEE ارائه می شود. "با توسعه این پروتکل و معماری فرکانس رادیویی با هم ، ما امنیت لایه ای فیزیکی را برای اتصال به همه چیز ارائه می دهیم." در ابتدا ، این می تواند به معنای ایمن سازی کنتورهای هوشمند باشد که لوازم خانگی را می خوانند ، گرمایش را کنترل می کنند یا شبکه را کنترل می کنند.

یازیچیگیل می گوید: "جدی تر ، شاید فرستنده بتواند به تجهیزات پزشکی مانند پمپ های انسولین و ضربان سازها کمک کند که در صورت هکر هکر بخواهد به کسی آسیب برساند." "هنگامی که مردم شروع به فاسد کردن پیام ها [این دستگاه ها] می کنند ، زندگی آنها را تحت تأثیر قرار می دهد."



مؤسسین مقاله در این مقاله عبارتند از: آنتانا پی. فیلیپ نادو سابق سابق MIT؛ دانشجوی سابق کارشناسی ارشد MIT دانیل ریچمن؛ دانشجو فارغ التحصیل EECS Chiraag Juvekar؛ و بازدید دانشجوی تحقیق کاپیل ویدا.

فرکانس Ultrafast در حال توقف است

یك حمله بخصوص آزار دهنده به دستگاههای بی سیم ، اختلال انتخابی گفته می شود ، در حالی كه هكر بسته های داده را كه از یك دستگاه منفرد منتقل می شود رهگیری و فاسد می كند ، اما سایر دستگاههای مجاور را ناپخته نگه می دارد. شناسایی این گونه حملات هدفمند دشوار است ، زیرا آنها اغلب در ارتباط با بی سیم نادرست اشتباه می گیرند و مبارزه با فرستنده های فرکانس فعلی سطح بسته ای دشوار است.

با پرش فرکانس ، یک فرستنده داده ها را بر روی کانال های مختلف ، بر اساس دنباله از پیش تعیین شده مشترک با گیرنده ، ارسال می کند. فرکانس سطح بسته ، یک بسته داده را در یک زمان ، در یک کانال 1 مگا هرتز ، در محدوده 80 کانال ارسال می کند. یک بسته برای ارسال فرستنده های نوع BLE حدود 612 میکروثانیه دارد. اما مهاجمان می توانند کانال را در طول 1 میکرو ثانیه اول پیدا کرده و سپس بسته را مربا کنند.

Yazicigil می گوید: "از آنجا که بسته برای مدت طولانی در کانال می ماند و مهاجم فقط برای شناسایی فرکانس به یک میکرو ثانیه نیاز دارد ، مهاجم زمان کافی برای بازنویسی داده ها در باقیمانده بسته دارد."

محققان برای ساختن روش پرتاب فرکانس فوق العاده خود ، ابتدا یک نوسان ساز کریستالی را تغییر دادند - که برای ایجاد یک سیگنال الکتریکی ارتعاش می کند - با یک اسیلاتور بر اساس یک رزوناتور BAW ارتعاش می کند. با این حال ، رزوناتورهای BAW فقط حدود 4 تا 5 مگا هرتز از کانال های فرکانس را پوشش می دهند ، به دور از محدوده 80 مگا هرتز موجود در باند 2.4 گیگا هرتز برای ارتباط بی سیم قرار دارند. محققان ادامه کار اخیر در مورد تشدید کننده های BAW — در مقاله ای 2017 با همکاری نویسنده Chandrakasan ، Nadeau و Yazicigil- محققان مؤلفه هایی را که یک فرکانس ورودی را به چندین فرکانس تقسیم می کنند ، گنجانیدند. یک مؤلفه میکسر اضافی فرکانس های تقسیم شده را با فرکانس های رادیویی BAW ترکیب می کند تا تعداد زیادی از فرکانس های رادیویی جدید را ایجاد کند که می تواند در حدود 80 کانال باشد.

همه چیز تصادفی است

مرحله بعدی تصادفی در نحوه ارسال داده ها بود. در طرح های مدولاسیون سنتی ، هنگامی که فرستنده داده ها را در کانال ارسال می کند ، آن کانال یک افست را نشان می دهد - یک انحراف جزئی در فرکانس. با جابجایی های BLE ، این جبران همیشه 250 کیلو هرتز ثابت برای 1 بیت و -250 کیلو هرتز ثابت برای 0 بیت است. یک گیرنده به راحتی ارسال 250 کیلو هرتز یا 250 کیلو هرتز کانال را برای ارسال ارسال می کند و بیت های مربوطه را رمزگشایی می کند.

اما این بدان معناست که اگر هکرها بتوانند فرکانس حامل را مشخص کنند ، آنها نیز به آن اطلاعات دسترسی دارند. اگر هکرها بتوانند یک جبران 250 کیلو هرتز را ، مثلاً کانال 14 ببینند ، آنها می دانند که این یک ورودی است و با بقیه بسته های داده شروع به پیام رسانی می کند.

برای مقابله با آن ، محققان سیستمی را به کار گرفتند که هر میکروثانیه یک جفت کانال جداگانه در طیف 80 کانال ایجاد می کند. براساس یک کلید مخفی از پیش تعیین شده با فرستنده ، گیرنده برای تعیین یک کانال برای حمل یک بیت و دیگری برای حمل 0 بیت محاسباتی انجام می دهد. اما کانال حامل بیت مورد نظر همیشه انرژی بیشتری نشان می دهد. سپس گیرنده انرژی را در آن دو کانال مقایسه می کند ، یادداشت می کند که یکی از انرژی بالاتری برخوردار است و برای بیت ارسال شده در آن کانال رمزگشایی می کند.

به عنوان مثال ، با استفاده از کلید preshared ، گیرنده محاسبه می کند که 1 در کانال 14 ارسال می شود و 0 برای کانال یک کانال در کانال 31 ارسال می شود. اما فرستنده فقط می خواهد که گیرنده 1 را رمزگشایی کند. فرستنده یک کانال 1 را در کانال 14 می فرستد و هیچ چیزی را در کانال 31 نمی فرستد. گیرنده می بیند کانال 14 از انرژی بالاتری برخوردار است و با دانستن اینکه این یک کانال 1 بیتی است ، رمزگشایی می کند 1. در میکرو ثانیه دوم ، فرستنده دو کانال تصادفی دیگر را برای بیت بعدی انتخاب می کند و روند را تکرار می کند.

از آنجا که انتخاب کانال سریع و تصادفی است و هیچ فرکانس ثابت جبران نشده است ، یک هکر هرگز نمی تواند بگوید کدام بیت به کدام کانال می رود. یززیگیل می گوید: "برای مهاجمی ، این بدان معناست که آنها نمی توانند کاری بهتر از حدس زدن تصادفی انجام دهند.

نظرات این مطلب

تعداد صفحات : 0

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 104
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 16
  • بازدید کننده امروز : 1
  • باردید دیروز : 56
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 273
  • بازدید ماه : 2342
  • بازدید سال : 18956
  • بازدید کلی : 18956
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی