新聞中心
研究人員近日發(fā)現(xiàn),一種新穎的數(shù)據(jù)泄露技術(shù)可以利用隱蔽的超聲波信道,將敏感信息從隔離的氣隙計(jì)算機(jī)泄露到附近的智能手機(jī),甚至不需要手機(jī)話筒接收聲波。

以色列內(nèi)蓋夫本?古里安大學(xué)網(wǎng)絡(luò)安全研究中心的研發(fā)負(fù)責(zé)人Mordechai Guri博士設(shè)計(jì)了一大批利用聲學(xué)、電磁學(xué)、光學(xué)和熱學(xué)等原理的攻擊方法(詳見(jiàn)https://cyber.bgu.ac.il/advanced-cyber/airgap),而這種名為GAIROSCOPE的對(duì)抗模型是最近增添的一種方法。
Guri博士在本周發(fā)表了一篇新論文《GAIROSCOPE:將數(shù)據(jù)從氣隙計(jì)算機(jī)注入到鄰近的陀螺儀》(https://arxiv.org/pdf/2208.09764.pdf),他在論文中表示,試驗(yàn)所用的惡意軟件會(huì)在微機(jī)電系統(tǒng)(MEMS)陀螺儀的共振頻率下產(chǎn)生超聲波。這些聽(tīng)不見(jiàn)的頻率可在智能手機(jī)的陀螺儀內(nèi)產(chǎn)生極微小的機(jī)械振蕩,這些振蕩可以解調(diào)成二進(jìn)制信息。
氣隙(air-gapping)被視為是一種基本的安全對(duì)策,具體是指隔離一臺(tái)計(jì)算機(jī)或一個(gè)網(wǎng)絡(luò),阻止它建立外部連接,實(shí)際上在數(shù)字資產(chǎn)與企圖為間諜攻擊提供途徑的威脅分子之間建立了一道不可逾越的屏障。
與針對(duì)氣隙網(wǎng)絡(luò)的其他攻擊一樣,GAIROSCOPE沒(méi)什么不同,因?yàn)樗匈囉诠粽吣軌蛲ㄟ^(guò)受感染的U盤(pán)、水坑(watering hole)或供應(yīng)鏈威脅等手段來(lái)投遞惡意軟件,從而達(dá)到闖入目標(biāo)環(huán)境的目的。
這一回的新穎之處在于,它還需要使用一款流氓應(yīng)用程序感染在受攻擊組織工作的員工的智能手機(jī),而這款流氓應(yīng)用程序本身通過(guò)社會(huì)工程伎倆、惡意廣告或受感染網(wǎng)站等攻擊途徑來(lái)加以植入。
在這條攻擊鏈的下一個(gè)階段,攻擊者利用已建立的立足點(diǎn)來(lái)收集敏感數(shù)據(jù)(即加密密鑰和憑據(jù)等),編碼信息,然后通過(guò)手機(jī)揚(yáng)聲器將信息以隱蔽聲波的形式傳播出去。
然后,附近受感染的智能手機(jī)可以檢測(cè)到傳輸?shù)男畔?,并通過(guò)手機(jī)內(nèi)置的陀螺儀傳感器偵聽(tīng)信息,隨后數(shù)據(jù)被解調(diào)、解碼,并經(jīng)由Wi-Fi通過(guò)互聯(lián)網(wǎng)傳輸給攻擊者。
這種攻擊之所以成為可能,是由于一種名為超聲波損壞的現(xiàn)象會(huì)在諧振頻率下影響MEMS陀螺儀。Guri博士解釋,這種聽(tīng)不見(jiàn)的聲音在陀螺儀附近播放時(shí),會(huì)對(duì)信號(hào)輸出產(chǎn)生內(nèi)部干擾。信號(hào)輸出錯(cuò)誤可以用于編碼和解碼信息。
試驗(yàn)結(jié)果表明,隱蔽信道可用于在0至600厘米的距離內(nèi),以每秒1至8比特的速率傳輸數(shù)據(jù),發(fā)射器在狹窄的房間內(nèi)可以達(dá)到800厘米的傳輸距離。
如果員工將手機(jī)靠近辦公桌上的工作站,該方法可用于交換數(shù)據(jù),包括短文本、加密密鑰、密碼或擊鍵內(nèi)容。
這種數(shù)據(jù)泄露方法之所以值得關(guān)注,是由于它不需要接收端智能手機(jī)(試驗(yàn)中使用了One Plus 7、三星Galaxy S9和三星Galaxy S10)上的惡意應(yīng)用程序訪問(wèn)話筒,從而誘使用戶在毫不懷疑的情況下允許訪問(wèn)。
從攻擊者的角度來(lái)看,揚(yáng)聲器到陀螺儀的隱蔽信道也很有利。應(yīng)用程序使用陀螺儀時(shí)(比如訪問(wèn)位置或話筒)時(shí),不僅在Android和iOS上沒(méi)有視覺(jué)提示,傳感器也還可以通過(guò)標(biāo)準(zhǔn)的JavaScript從HTML來(lái)訪問(wèn)。
這也意味著不法分子沒(méi)必要安裝應(yīng)用程序,即可實(shí)現(xiàn)預(yù)期目的,可以改而在合法網(wǎng)站上注入留有后門(mén)的JavaScript代碼,對(duì)陀螺儀進(jìn)行采樣、接收隱蔽信號(hào),并通過(guò)互聯(lián)網(wǎng)泄露信息。
應(yīng)對(duì)GAIROSCOPE需要組織實(shí)施隔離策略,將智能手機(jī)與安全區(qū)域保持在至少800厘米開(kāi)外或更遠(yuǎn)的距離,移除端點(diǎn)的揚(yáng)聲器和音頻驅(qū)動(dòng)程序,使用防火墻SilverDog和SoniControl過(guò)濾掉超聲波信號(hào),并為聲譜添加背景噪音從而干擾隱蔽信道。
這項(xiàng)研究是在Guri博士演示SATAn一個(gè)月后進(jìn)行的,SATAn這種機(jī)制可以充分利用串行高級(jí)技術(shù)附件(SATA)線纜,跳過(guò)氣隙,并提取信息。
本文翻譯自:https://thehackernews.com/2022/08/new-air-gap-attack-uses-mems-gyroscope.html如若轉(zhuǎn)載,請(qǐng)注明原文地址。
本文題目:新型氣隙攻擊利用MEMS陀螺儀隱蔽超聲信道泄露數(shù)據(jù)
轉(zhuǎn)載來(lái)于:http://fisionsoft.com.cn/article/dhcgdji.html


咨詢
建站咨詢
