軟的不行我就硬的來 – Dragon Day(2013)

[撰文/Leaf]

嗨各位好啊!距離上次發文好像有一段時日了,這段期間因緣際會看了這部電影,我就在想,似乎要替這部電影平反,電影評論區的某些人對這部電影的感想就是……

因為他們覺得整部電影的劇情就是天方夜譚,有許多地方根本不合理,用術語來講就是讓他們”出戲”了,踏入資安領域的我,非但沒有感到出戲,反而有些沉浸過頭,有些感到後怕,是不是有些浮誇過頭了呢?到底是在可怕什麼???

這部電影不是恐怖片啦,所以各位看官不要緊張,但是就像一般災難片或寫實電影一樣,未來是有無限的可能,任何人也不會知道這種事情到底有沒有可能發生,甚至它發生的機率有到底多高,就像是前一陣子關於史諾登事件的電影,有興趣的人可以先Google一下,過些時日會列入撰寫目標。

我要介紹的這部電影,到底演了些什麼,竟讓人如此後怕呢?讓我們繼續看下去…

前情提要:

正當美國還在搖著第一強國的大旗,肆意妄為地自認誰也對他們無可奈何,一雙魔爪早已悄悄地潛伏在美國各個角落,就等待著將強國的咽喉掐在掌心中。
這一天來臨了,一瞬間美國各處所有電力產品紛紛停止運轉,五千多架航班在空中失事,成百上千輛列車發生碰撞,通信系統失去了作用,沒水沒電,商店架上也被搶得一空,這場景宛若世界末日,美國的末日來臨了……

 

1. 全民公敵的世代,無所不在的後門

故事的一開始,主角被FBI炒魷魚了,打算遠離家鄉投靠親人,但是在路上,發生了一些離奇古怪的事情,提款機破天荒的吃了卡而且還沒領到錢,這是入侵日發生的前四個小時。

之後開始一連串的怪事發生了,電話無法撥通,電視沒有畫面,男主似乎也察覺到不對勁了,忽然手機、電視各種能顯示影像的裝置,通通出現一個畫面。

影片中,男主分析了攻擊者入侵的方式,斷定是透過手機以及各種電子設備內暗藏的硬體後門,男主在影片中一下東拆西拆,原本內心期待一下男主能夠展現驚人的駭客實力,以一己之力反入侵回去,結果是我想多了。

依照劇情的設定,硬體與硬體之間是透過無線射頻來溝通的,就像古時候防禦邊疆的烽火台一般,一旦有一台接收了攻擊訊號,就開始不斷地向其他設備發送同樣的訊號。

所以只要電子設備中有某C國的硬體晶片,就能夠被他們隨意的監控,這麼誇浮誇啊,浮誇到我都想聽陳奕迅唱歌了呢!這到底有沒有可能發生?

這是有可能的,近幾個月就有類似的新聞出來,也因此我更被其他人一天到晚拍桌問我稿子的進度如何了?!小弟有時候也是會有更年期、靈感不順的時候(其實我很年輕,意者私訊。咦?似乎哪邊怪怪的…)

相關圖片

其實很早以前就已經有論文再研究這方面議題了,就如本片一樣,我們可以植入具有通信功能的晶片來完成這項任務,甚至還能竄改電路來改變原有電路的功能。

新聞也一直報這類議題,有人關心資安議題是好事,但最後如果淪為政客與酸民妄自言論的素材就不好了,希望還是要多一點對專業的尊重,對於植入後門的管道是軟體或硬體,自然是要以多方情況下去思考,每一種攻擊手段皆有可能發生。

影片結尾處,似乎這個硬體後門遭遇了些問題,急需要男主修復,畢竟當初製造這個潘朵拉盒子的就是他,可以看到畫面正以編寫的程式來控制電路。

而畫面上的程式語言,我們可以稱它是一種硬體描述語言,比較有名的有Verilog和VHDL,我們可以透過這樣的語言來描繪邏輯電路,燒錄至可程式化的開發版後(可以稱它為FPGA),就可以拿來做各種運算了。

它與一般程式語言一樣,有if-else條件式判斷等等的語法,比較特別的是控制電路連接,用assign a=b這樣的語法來連接兩個物件。

回到大家討論的硬體後門事件,《硬件木馬檢測與防範研究綜述》這篇論文便敘述一個常見的硬體木馬基礎模型,在某個特殊條件下,觸發單元被觸發且經過多路信號復用器(多工器)的作用下,改變了原本輸出訊號的路線,而這些都可以透過FPGA來實作。

講了以上這些,你還會覺得這部電影演得很誇張嗎?甚至我能想像有些人會說這樣的話:「這樣的攻擊手法有什麼用,你還是得接觸到我的手機才能做攻擊啊!」每個攻擊手法都有它存在的價值,應該以不同的角度和情境,去考量這樣的攻擊手法適不適用,就如平底鍋出人意料的好用一樣。

沒有沒路用的武器,只有不會善用的人!

延伸閱讀:
[1] 硬件木馬檢測與防范研究綜述
[2] Verilog FPGA晶片設計
[3] 跟壞鄰居想的一樣,供應鏈安全與硬體後門
[4] 中國製鍵盤有後門 偷傳資料給阿里巴巴
[5] 最隱蔽、惡毒且最聰明的後門 可嵌入頭髮直徑千分之一的晶片中

[6] 驚!成大教授披露華為手機藏後門 精闢分析這幾點讓你隱私全都露


2. 你已經被無線射頻包圍了

那後門中的無線射頻究竟可以怎麼溝通?聽起來真的有點玄,有那麼多種無線射頻,然後它們都是以空氣作為媒介。

(圖/網路)

這些我們拿來作為通訊的波段,我們應該叫他無線射頻(Radio Frequence),甚至在資訊安全有一門領域就是專門研究無線射頻的攻擊與分析,最著名的就是重放攻擊。

在使用者周圍偷偷錄製無線鍵盤輸入文字的訊號,接下來我們就可以直接拿這些錄製好的訊號對電腦發送打字的訊號,竟然還有這樣攻擊手法XD

大家都知道,古早時期的傳輸是靠聲音,但是聲音傳不遠啊,因為能量不夠強,功夫中的小龍女可能就沒這問題了,因為她有大喇叭XD

用無線電波就行了,它可以傳得很遠,所以科學家就想到,要把聲音附加在無線電波上傳出去,這個無線電波,我們可以稱它為載波,這個過程我們稱它為調變,調變的方式有很多種,大家最耳熟的應該就是FM跟AM這兩個吧。

(圖/網路)

AM調變就是讓載波的波幅隨著聲頻波幅的變化而變動,可以看到當我們將圖(c)的波峰連接起來時,不就是圖(a)的聲波嘛!

(圖/網路)

這個是利用波的振幅做調變,FM則是利用頻率來做調變,不同的無線射頻有不同的工作頻率,頻率就像是傳輸通道一樣,讓訊號在相同頻率中傳輸。

聽到這裡是不是都霧煞煞了,以藍芽為例好了,它的範圍是從2402MHz到2480MHz,總共有40個Channel,每個Channel的頻寬是2MHz,訊號會經過調變的過程才傳輸出去,而它們會挑選其中一個Channel做傳輸的管道。

既然有了這些知識,我們就可以用SDR來發出藍芽封包了,咦!你怎麼一臉……

延伸閱讀:
[1] 振幅調變 – 維基百科,自由的百科全書
[2] Bluetooth Low Energy: The Developer’s Handbook 讀書筆記

 

2. 無線駭客的利器:SDR

沒關係!我們只要站在巨人的肩膀上就好了,軟體定義無線電(SDR)的問世,降低了進入無線安全研究的門檻,顧名思義就是透過軟體來實現通訊領域中複雜的組件,並接發無線電,比較常見的設備有HackRF、BladeRF、USRP、RTL-SDR。

根據它們的特性,價格也是不太一樣啦,其中的差別就是單工、半雙工、全雙工,有些只能收,有些則是能收能發,但是不能同時,有些則是可以同時收發,這從天線中這可以看出端睨。

(圖/網路)

我們協會之前就有開過這樣的課程,以淺顯易讀的舉例和說明,再搭配講師設計幾個簡單的小實驗,帶領大家當一會無線駭客,快點敲碗拍桌請講師再開一次。

接下來讓我們嘗試利用HackRF來控制SDR設備吧!首先利用指令來確認HackRF是否被作業系統讀取到了。

有一句話說:「我們能看得更遠,是因為站在巨人的肩膀上。」為了再次降低SDR研究的難度,許多前輩替SDR撰寫了一些程式,讓我們可以透過程式發送特定無線射頻的封包。

除了能夠發封包之外,還可以做到無線訊號的竊聽,開啟Gqrx之後,我們以聽FM廣播為例。

延伸閱讀:
[1] GitHub – JiaoXianjun/BTLE: BTLE radio packet sniffer/scanner and sender. 
[2] hackrf與 gnuradio入門指南
[3] 無線電安全攻防大揭密
[4] ISDA教育訓練SDR與無線通訊

 

這一期的看電影學資安就到這邊啦!除了講述電影中寫實的殘酷面,還介紹了無線安全領域中的基礎知識,最後以一則新聞作為總結,我相信大家看完電影再來看以下這篇新聞,應該也會感覺到有些毛毛的了。

最後,我們在這部電影中看到了這些狀況,對應到真實社會中也同樣看到一些類似的案例,所以…其實所有人的資安防備意識都很重要,我們深知這點,所以透過一系列資安教育,希望把這個重要觀念傳達給大家,也感謝許多一起努力以及幫助我們的夥伴們。

希望閱讀此篇的人都能有所收穫與省思,極為推薦各位去看看這部電影,我們下次再見。

 


我們是ISDA(台灣資訊安全聯合發展協會)。

為了要讓更多人了解資訊安全,除了基礎資訊安全教育訓練以外,我們針對電影裡面會提到的技術作一系列的資訊安全解說。歡迎對文章撰寫以及推廣資安教育有興趣的朋友與我們聯絡,也希望認同我們的朋友給我們一點鼓勵,到我們的FB粉絲頁按個讚加分享。

https://www.facebook.com/ISDA.tw/

有任何活動相關訊息,我們也會第一時間張貼在ISDA粉絲團喔!