本期发布术语新词:带外脆弱性(Out-of-band Vulnerability)
带外脆弱性(Out-of-band Vulnerability)
作者:徐文渊 冀晓宇 闫琛
通讯作者:徐文渊 浙江大学
InfoBox:
“脆弱性(Vulnerability)”俗称漏洞,通常定义为一种在信息系统设计、实现、配置中因疏忽形成的、可导致系统安全策略遭受破坏的缺陷[1]。脆弱性是信息系统面临安全风险的主要原因,现有安全研究致力于发现、分析和解决各类信息系统的脆弱性,从而避免其被攻击利用造成安全危害。
传统脆弱性大部分涉及信息系统的功能缺陷。例如,软件设计中未对用户输入进行格式、类型与取值范围校验的缺陷可能导致SQL注入、跨站脚本(XSS)等攻击;硬件设计上调试接口保留或保护不当的缺陷可能造成未授权的访问和控制。因此,信息安全领域通常根据安全缺陷所涉及的功能主体对脆弱性进行分类描述,如软件脆弱性、硬件脆弱性、算法脆弱性、协议脆弱性等,不同类型的脆弱性又可根据其所涉及的细分功能进一步划分,例如CWE(Common Weakness Enumeration)[2]将软件脆弱性分为认证错误、授权错误、密钥管理错误、数据处理错误、信息管理错误等40子类399种。这种基于功能划分的脆弱性语言体系很好地对应了系统设计开发的理想功能,体现了功能主体与安全缺陷一体的系统安全思路,为系统架构师、开发人员和安全人员提供了统一的视角,简化了脆弱性定位、分析和修复的协作流程。
随着传统行业的数字化发展,数字世界和物理世界逐渐融合,以传统计算机为主的信息系统正逐渐向智能终端、物联网设备、无人系统等“信息物理系统”演变,脆弱性的形式和内涵也随之变化,超出了传统脆弱性语言体系的覆盖维度。特别是近年来的研究发现了一系列新型脆弱性,大量产生于信息系统在物理世界和数字世界间的“信号-信息”映射转换过程中,难以简单归咎于因疏忽形成的功能缺陷。例如,Rowhammer攻击[3]发现并利用了一种内存脆弱性,攻击者通过软件层高频访问内存硬件中相邻的行,可引起未访问过的目标行数据发生位翻转(bit flip),其原理是DRAM硬件固有的的行间电磁干扰特性在软件可控条件下被触发利用。从理想功能的视角,该脆弱性涉及的DRAM硬件在内存数据读写层面并无缺陷,也满足在理想内存读写工况和物理环境下的数据可靠存储功能要求。再如,海豚音攻击[4]发现并利用了一种麦克风脆弱性,攻击者通过发射无声的调制超声波可以使麦克风记录到人耳听不到的语音指令,其原理是麦克风收到的高频超声波信号在被低通滤波器去除之前,经由放大器固有的的非线性效应解调为正常可听频段的语音指令信号。从理想功能的视角,麦克风在语音采集层面并无缺陷,也设计了滤波器以去除超声波干扰。
类似的脆弱性案例还有很多,并且呈现逐年增多的趋势。这不禁引发我们思考,除了在信息系统的理想功能范围内研究脆弱性,是否存在理想功能视角外的脆弱性问题?“带外脆弱性”的概念构想也由此提出。
带外脆弱性是指信息系统软硬件功能因“信号-信息”的理想映射与实际映射不一致而产生、可能造成严重危害的新型缺陷。在解释其内涵之前,首先有必要说明几个关键词的含义。
“信号-信息”映射:信息系统是物理和数字的复合体,其物理形态为系统的硬件等物理实体,数字形态为软件、数据、协议等虚拟主体,没有信息系统仅以物理或数字的单一形态存在。信号和信息分别是系统在物理形态和数字形态下的“血液”,二者相互依存,具有“映射转换”的关系——“01”数据在现实中对应晶体管的高低电平、磁盘的磁性极性、光纤的光场参数等物理载体状态。信息系统的功能实现离不开“信号-信息”映射,例如数据的加法操作在芯片中是由门电路组合成加法器电路,通过对信号的操作实现的。此外,传感器使信息系统具备了将物理信号转换为测量数据的感知能力,执行器使其具备了将指令信息转换为物理信号的控制能力,促成了信息物理系统的完全形态。
理想映射和实际映射:信息系统设计高度依赖对“信号-信息”理想映射的假设,如硬件电路能够可靠地反映和支撑数据运算,而这也是现代信息系统各类功能得以实现的前提。已有安全研究大多遵循此类理想映射假设,发现了大量表现为“信息处理缺陷”的软件脆弱性和“信号处理缺陷”的硬件脆弱性。然而,由于硬件器部件的种种不可避免的固有特性,“信号-信息”的实际映射往往是不完美的,并且可能与理想映射有较大差异。这种差异如果在不影响理想功能的情况下,形成了系统设计时未定义的“非理想功能”,则可能引入新的脆弱性。前文提及的海豚音攻击正是利用麦克风实际存在“超声波-语音数据”映射,而理想映射应是“人声-语音数据”;理想情况下,内存单元的电荷与数据应是一一映射,而Rowhammer攻击利用了相邻单元间异常的电荷映射,导致数据错误。
带内/带外:“带外”(out-of-band)一词源自通信工程和网络技术领域,原指在常规或主数据通道之外进行的控制或传输行为,其中“带”(band) 指频带(frequency band)。与之相反,在常规或主数据通道内的行为范畴称为“带内”(in-band)。该词后延伸出“带外数据、带外管理、带外认证”等场景,例如常见的多因子认证对于传统密码认证就属于带外认证。类似地,我们将上文讨论的,由信息系统理想功能外的“信号-信息”异常映射导致的各类安全缺陷统称为“带外脆弱性”(out-of-band vulnerability),而在信息系统理想功能内的安全缺陷可认为是“带内脆弱性”(in-band vulnerability)。在这里,“带”指信息系统的理想功能,体现为“信号-信息”的理想映射,超出原本频带的狭义概念。
图1 带外脆弱性示意图
图1展示了麦克风的一组带外脆弱性案例。麦克风是一种测量可听声音的传感器,其理想映射为“人声-语音数据”。然而,多个研究发现,由于麦克风硬件具有光电光声转换、电磁耦合、非线性等固有效应,导致其除了海豚音攻击利用的“超声波-语音数据”映射,还存在“激光-语音数据”[5]、“电磁波-语音数据”[6]、“供电信号-语音数据”[7]等理想功能外的异常映射,使攻击者可以通过激光、电磁波或供电干扰向麦克风中注入虚假语音指令,从而操控语音助手等智能语音系统。这些异常映射就是带外脆弱性。
“带外脆弱性”代表了近年来许多安全研究工作展现的一类共性思路,即打破对信息系统的理想假设,跳出常规系统认知来分析脆弱性。脆弱性是信息系统设计、实现、配置中因疏忽形成的缺陷,传统安全研究方法从“理想功能”的正向视角出发,按图索骥地分析设计、实现、配置等环节的理想功能缺陷,已经卓有成效地发现了大量“带内脆弱性”。然而,不同于有限的系统带内功能,带外功能以及其脆弱性是不可枚举的,其内涵随着技术创新和认知发展在不断扩展,“带外脆弱性”是未来安全研究需要持续探索的“边界”之一。
带外脆弱性是信息系统的重要风险,却是当前安全研究的短板,它的分析防护存在诸多独特挑战[8]。目前学术界已经积累了一些具有代表性的带外脆弱性案例和分立的研究方向,但是仍然缺乏统一的术语概念和理论体系来对此类问题进行系统性理解。
自20世纪50年代以来,研究人员开始发现一系列信息系统理想功能外的“信息”到“信号”异常映射,主要体现为由于计算机辐射物理信号导致的脆弱性。攻击者可以通过采集分析计算机系统正常工作时伴生的声、光、电、磁、热等多物理场信号来推测目标系统的机密信息和隐私行为,后发展形成了物理侧信道攻击(Physical Side-Channel Attack)[9]的研究方向。例如,美国国家安全局和国防部将关于电磁信息泄漏的研究作为一个极为重要的保密项目“TEMPEST”,主要解决电子信息系统电磁泄漏带来的泄密隐患。此后,随着计算机技术的飞速发展和广泛应用,国内外相关研究逐渐从军工领域拓展到民用系统等其他领域上,从电磁泄漏拓展到其他物理场,通过泄漏信号恢复的内容从最早的计算机显示屏画面,拓展到推断系统所使用的加密密钥[10]、模型参数[11]、运行状态[12]、摄像头画面[13]等领域。同时,研究人员发现主动利用计算机系统正常工作时的伴生声、光、电、磁、热等多物理场信号可以实现向外界的隐蔽通信,进而突破网络隔离泄漏机密信息,后发展形成了隐蔽信道(Covert Channel)的研究方向[14]。例如将信息编码至硬盘指示灯的闪烁上,实现向隔离网络外发送敏感数据[15]。
另一方面,由“信号”到“信息” 新型异常映射也逐渐被发现,主要表现为由物理信号注入造成信息系统异常,以传感器攻击[16]为代表。研究人员近十年来围绕传感器发现了一系列带外脆弱性,攻击者可以通过发射物理信号干扰或操控传感器的测量结果,对信息系统的决策和控制造成严重威胁。如2020年提出的激光雷达攻击,通过虚假激光脉冲欺骗雷达的距离估计,使其测量到虚假的障碍物[17];2022年提出的“鬼手攻击”将调制电信号通过充电线注入到电容触屏传感器中,可实现触屏传感器的拒绝响应、触点注入和篡改[18]。此外,针对芯片的故障注入攻击(Fault Injection Attack)[19]也属于带外脆弱性的范畴,其通过向门电路、时钟、电源、IO设备等组件注入恶意信号影响芯片的计算过程,如跳过指令、数据修改等。例如2022年的芯片电磁故障注入攻击通过干扰芯片控制流跳过了设备认证阶段,导致机密信息泄露[20]。
目前带外脆弱性的发现仍然以人工分析挖掘为主,高度依赖专家经验,自动化与大规模检测的能力还待完善。其主要挑战一是带外脆弱性涉及“信号-信息”异常映射,因此需要设计在物理世界和数字世界联动的测试方法;二是带外脆弱性不涉及特定的理想功能,难以形成确定性的测试目标和评估方法,测试维度也往往难以界定;三是带外脆弱性可能涉及系统软硬件等多模块联动,触发方式复杂。此外,带外脆弱性的防御方法研究起步较晚,现有以针对特定脆弱性的单点防御为主,系统性的带外脆弱性防御机制亟需研究。
智能时代的信息系统安全研究范式需要从“带内”向“带内带外兼顾”转变。除了加快对带外脆弱性的概念形成共识,还有以下工作:(1)带外脆弱性理论体系:研究带外脆弱性的产生机理、效应特点、利用机制,构建带外脆弱性理论体系,为带外脆弱性的检测、防护提供理论支撑。(2)带外脆弱性检测机制:参考带内脆弱性检测机制与方法,构建带内带外兼顾的检测体系,形成可扩展的自动检测框架,构建带外脆弱性知识库,实现脆弱性测试分析工具与检测仪器。(3)带内外协同防御架构:设计面向信息系统全生命周期的带内带外安全体系,明确安全需求、设计安全架构、确保安全生产、保障安全维护,实现带内带外脆弱性兼顾的主动防护安全架构。(4)带外脆弱性安全标准:参考《网络安全等级保护制度》,推动带外脆弱性检测与量化评估标准建设,将带外脆弱性检测机制与带内外协同防御架构应用于现实信息系统,实现信息系统带外脆弱性从“被动响应”向“主动免疫”的范式升级。
参考文献
[1]全国科学技术名词审定委员会. 计算机科学技术名词(第三版)[M]. 科学出版社, 2018.
[2]Common Weakness Enumeration [EB/OL]. [2025-06-18]. https://cwe.mitre.org/.
[3]Yoongu K, et al. Flipping bits in memory without accessing them: An experimental study of DRAM disturbance errors[C]//ACM SIGARCH Computer Architecture News. 2014: 361-372.
[4]Zhang G, et al. Dolphinattack: Inaudible Voice Commands[C]//Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security. New York: ACM, 2017: 103-117.
[5]Sugawara T, et al. Light Commands: Laser-Based Audio Injection Attacks on Voice-Controllable Systems[C]//Proceedings of the 29th USENIX Security Symposium. Berkeley: USENIX Association, 2020: 2631-2648.
[6]Denis K, et al. Ghost talk: Mitigating EMI signal injection attacks against analog sensors[C]//2013 IEEE symposium on security and privacy. IEEE, 2013.
[7]Wang K, et al. Volttack: Control IoT devices by manipulating power supply voltage[C]//2023 IEEE Symposium on Security and Privacy (SP). Piscataway: IEEE, 2013: 145-159.
[8]徐文渊, 郭世泽,冀晓宇,闫琛. 从带内到带外——智能系统的脆弱性体系演变[J]. 中国计算机学会通讯, 2022, 18(5): 32-39.
[9]Stjepan P, et al. Sok: Deep learning-based physical side-channel analysis[J]. ACM Computing Surveys, 2023, 55(11): 1-35.
[10]Camurati G, et al. Screaming channels: When Electromagnetic Side Channels Meet Radio Transceivers[C]//Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. New York: ACM, 2018: 163-177.
[11]Batina L, et al. CSINN: Reverse Engineering of Neural Network Architectures Through Electromagnetic Side Channel[C]//Proceedings of the 28th USENIX Security Symposium. Berkeley: USENIX Association, 2019: 515-532.
[12]Zhang J, et al. Outletspy: Cross-outlet Application Inference via Power Factor Correction Signal[C]//Proceedings of the 14th ACM Conference on Security and Privacy in Wireless and Mobile Networks. New York: ACM, 2021: 181-191.
[13]Long Y, et al. EM Eye: Characterizing Electromagnetic Side-channel Eavesdropping on Embedded Cameras[C]//Proceedings of the 2024 Network and Distributed System Security Symposium. Reston: Internet Society, 2024.
[14]Lampson B W. A Note on the Confinement Problem[J]. Communications of the ACM, 1973, 16(10): 613-615.
[15]Guri M, Zadov B, Elovici Y. LED-it-GO: Leaking (a lot of) Data from Air-Gapped Computers via the (small) Hard Drive LED[C]//Proceedings of the 14th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment. Cham: Springer, 2017: 161-184.
[16]Yan C, et al. Sok: A minimalist approach to formalizing analog sensor security[C]//2020 IEEE Symposium on Security and Privacy. Piscataway: IEEE, 2020: 452-467.
[17]Shin H, et al. Illusion and dazzle: Adversarial optical channel exploits against lidars for automotive applications[C]//International Conference on Cryptographic Hardware and Embedded Systems. Cham: Springer, 2017: 445-467.
[18]Jiang Y, et al. WIGHT: Wired ghost touch attack on capacitive touchscreens[C]// 2022 IEEE Symposium on Security and Privacy. Piscataway: IEEE, 2022: 123-140.
[19]Aakash G, et al. A systematic review of fault injection attacks on IoT systems[J]. Electronics, 2022, 11(13): 2023.
[20]Delarea S, Oren Y. Practical, Low-Cost Fault Injection Attacks on Personal Smart Devices[J]. Applied Sciences, 2022, 12(1): 417.
作者介绍
徐文渊
浙江大学电气工程学院教授,主要研究方向为物联网安全、语音安全、智能电网安全等
邮箱:wyxu@zju.edu.cn
冀晓宇
浙江大学电气工程学院教授,主要研究方向为物联网安全、具身智能安全、智能电网安全
邮箱:xji@zju.edu.cn
闫琛
浙江大学先进技术研究院副研究员,主要研究方向为硬件安全
邮箱:yanchen@zju.edu.cn
计算机术语审定委员会及术语平台介绍:
计算机术语审定委员会(Committee on Terminology)主要职能为收集、翻译、释义、审定和推荐计算机新词,并在CCF平台上宣传推广。这对厘清学科体系,开展科学研究,并将科学和知识在全社会广泛传播,都具有十分重要的意义。术语众包平台CCFpedia的建设和持续优化,可以有效推进中国计算机术语的收集、审定、规范和传播工作,同时又能起到各领域规范化标准定制的推广作用。新版的CCFpedia计算机术语平台(http://term.ccf.org.cn)将术语的编辑运营与浏览使用进行了整合,摒弃老版中跨平台操作的繁琐步骤,在界面可观性上进行了升级,让用户能够简单方便地查阅术语信息。同时,新版平台中引入知识图谱的方式对所有术语数据进行组织,通过图谱多层关联的形式升级了术语浏览的应用形态。
点击“阅读原文”,加入CCF。
