Novo ataque Air-Gap usa canal secreto ultrassônico de giroscópio MEMS para vazar dados

Descobriu-se que uma nova técnica de exfiltração de dados aproveita um canal ultrassônico secreto para vazar informações confidenciais de computadores isolados e com gap de ar para um smartphone próximo que nem precisa de um microfone para captar ondas sonoras.

Dobrado GAIROSCÓPIOO modelo adversário é a mais recente adição a uma longa lista de abordagens acústicas, eletromagnéticas, ópticas e térmicas concebido por Dr Mordechai Gurichefe de P&D da Universidade Ben Gurion do Negev Cyber ​​​​Security Research Center, em Israel.

“Nosso malware gera tons ultrassônicos nas frequências ressonantes do giroscópio MEMS“, disse o Dr. Guri em um novo papel postado esta semana. “Essas frequências inaudíveis produzem pequenas oscilações mecânicas no giroscópio do smartphone, que podem ser demoduladas em informações binárias”.

cíber segurança

O entreferro é visto como um contramedida de segurança essencial que envolve isolar um computador ou rede e impedir que ele estabeleça uma conexão externa, criando efetivamente uma barreira impenetrável entre um ativo digital e os agentes de ameaças que tentam abrir caminho para ataques de espionagem.

Assim como outros ataques aéreos contra redes, o GAIROSCOPE não é diferente, pois depende da capacidade do adversário de invadir um ambiente de destino por meio de estratagemas como pendrives infectados, poços de água ou comprometimento da rede.

A novidade desta vez é que também exige infectar os smartphones dos funcionários que trabalham na organização vítima com um aplicativo não autorizado que, por sua vez, é implantado por meio de vetores de ataque como engenharia social, anúncios maliciosos ou sites comprometidos, entre outros. . .

Na próxima fase da kill chain, o invasor abusa do ponto de apoio estabelecido para coletar dados confidenciais (ou seja, chaves de criptografia, credenciais etc.), criptografa e transmite as informações na forma de ondas sonoras acústicas furtivas para o alto-falante da máquina.

A transmissão é então detectada por um smartphone infectado que está em proximidade física e que escuta através do sensor de giroscópio embutido no dispositivo, após o qual os dados são demodulados, decodificados e transferidos para o invasor pela Internet via Wi-Fi.

Isso é possível graças a um fenômeno chamado corrupção ultrassônica que afeta os giroscópios MEMS em frequências ressonantes. “Quando esse som inaudível é tocado perto do giroscópio, ele cria uma interrupção interna na saída do sinal”, explicou o Dr. Guri. “Erros na saída podem ser usados ​​para codificar e decodificar informações.”

Resultados experimentais mostram que o canal encoberto pode ser usado para transferir dados com taxas de bits de 1 a 8 bits por segundo em distâncias de 0 a 600 cm, com o transmissor atingindo uma distância de 800 cm em salas estreitas.

Se os funcionários colocarem seus telefones celulares perto de suas estações de trabalho, o método pode ser usado para trocar dados, incluindo textos curtos, chaves de criptografia, senhas ou pressionamentos de tecla.

O método de exfiltração de dados é notável pelo fato de não exigir que o aplicativo malicioso no smartphone receptor (neste caso, One Plus 7, Samsung Galaxy S9 e Samsung Galaxy S10) tenha acesso ao microfone, enganando os usuários. usuários a aprovarem seu acesso sem suspeitas.

cíber segurança

O canal secreto de alto-falante para giroscópio também é vantajoso do ponto de vista do adversário. Não apenas não há pistas visuais no Android e iOS quando um aplicativo usa o giroscópio (como localização ou microfone), mas o sensor também pode ser acessado a partir de HTML via JavaScript padrão.

Esto también significa que el mal actor no tiene que instalar una aplicación para lograr los objetivos previstos y, en su lugar, puede inyectar un código JavaScript de puerta trasera en un sitio web legítimo que muestrea el giroscopio, recibe las señales encubiertas y extrae la información através da internet.

A mitigação do GAIROSCOPE exige que as organizações apliquem políticas de separação para manter os smartphones a uma distância mínima de 800 cm ou mais de áreas seguras, remova alto-falantes e drivers de áudio dos terminais, filtre sinais ultrassônicos usando firewalls. cachorro prateado S controle de some bloqueie o canal secreto adicionando ruído de fundo ao espectro acústico.

O estudo vem pouco mais de um mês depois que o Dr. Guri demonstrou Satanásum mecanismo para saltar sobre as lacunas de ar e extrair informações aproveitando os cabos Serial Advanced Technology Attachment (SATA).

You May Also Like

About the Author: Gabriela Cerqueira

"Solucionador de problemas do mal. Amante da música. Especialista certificado em cultura pop. Organizador. Guru do álcool. Fanático por café."

Deixe um comentário

O seu endereço de e-mail não será publicado.