新型氣隙攻擊利用MEMS陀螺儀隱蔽超聲信道泄露數據

布加迪
與針對氣隙網絡的其他攻擊一樣,GAIROSCOPE沒什么不同,因為它有賴于攻擊者能夠通過受感染的U盤、水坑(watering hole)或供應鏈威脅等手段來投遞惡意軟件,從而達到闖入目標環(huán)境的目的。

2345截圖20220818151609.png

本文來自嘶吼網,作者/布加迪。

研究人員近日發(fā)現,一種新穎的數據泄露技術可以利用隱蔽的超聲波信道,將敏感信息從隔離的氣隙計算機泄露到附近的智能手機,甚至不需要手機話筒接收聲波。

以色列內蓋夫本•古里安大學網絡安全研究中心的研發(fā)負責人Mordechai Guri博士設計了一大批利用聲學、電磁學、光學和熱學等原理的攻擊方法(詳見https://cyber.bgu.ac.il/advanced-cyber/airgap),而這種名為GAIROSCOPE的對抗模型是最近增添的一種方法。

Guri博士在本周發(fā)表了一篇新論文《GAIROSCOPE:將數據從氣隙計算機注入到鄰近的陀螺儀》(https://arxiv.org/pdf/2208.09764.pdf),他在論文中表示,試驗所用的惡意軟件會在微機電系統(tǒng)(MEMS)陀螺儀的共振頻率下產生超聲波。這些聽不見的頻率可在智能手機的陀螺儀內產生極微小的機械振蕩,這些振蕩可以解調成二進制信息。

氣隙(air-gapping)被視為是一種基本的安全對策,具體是指隔離一臺計算機或一個網絡,阻止它建立外部連接,實際上在數字資產與企圖為間諜攻擊提供途徑的威脅分子之間建立了一道不可逾越的屏障。

與針對氣隙網絡的其他攻擊一樣,GAIROSCOPE沒什么不同,因為它有賴于攻擊者能夠通過受感染的U盤、水坑(watering hole)或供應鏈威脅等手段來投遞惡意軟件,從而達到闖入目標環(huán)境的目的。

這一回的新穎之處在于,它還需要使用一款流氓應用程序感染在受攻擊組織工作的員工的智能手機,而這款流氓應用程序本身通過社會工程伎倆、惡意廣告或受感染網站等攻擊途徑來加以植入。

在這條攻擊鏈的下一個階段,攻擊者利用已建立的立足點來收集敏感數據(即加密密鑰和憑據等),編碼信息,然后通過手機揚聲器將信息以隱蔽聲波的形式傳播出去。

2345截圖20220818151609.png

然后,附近受感染的智能手機可以檢測到傳輸的信息,并通過手機內置的陀螺儀傳感器偵聽信息,隨后數據被解調、解碼,并經由Wi-Fi通過互聯網傳輸給攻擊者。

這種攻擊之所以成為可能,是由于一種名為超聲波損壞的現象會在諧振頻率下影響MEMS陀螺儀。Guri博士解釋,這種聽不見的聲音在陀螺儀附近播放時,會對信號輸出產生內部干擾。信號輸出錯誤可以用于編碼和解碼信息。

試驗結果表明,隱蔽信道可用于在0至600厘米的距離內,以每秒1至8比特的速率傳輸數據,發(fā)射器在狹窄的房間內可以達到800厘米的傳輸距離。

如果員工將手機靠近辦公桌上的工作站,該方法可用于交換數據,包括短文本、加密密鑰、密碼或擊鍵內容。

這種數據泄露方法之所以值得關注,是由于它不需要接收端智能手機(試驗中使用了One Plus 7、三星Galaxy S9和三星Galaxy S10)上的惡意應用程序訪問話筒,從而誘使用戶在毫不懷疑的情況下允許訪問。

從攻擊者的角度來看,揚聲器到陀螺儀的隱蔽信道也很有利。應用程序使用陀螺儀時(比如訪問位置或話筒)時,不僅在Android和iOS上沒有視覺提示,傳感器也還可以通過標準的JavaScript從HTML來訪問。

這也意味著不法分子沒必要安裝應用程序,即可實現預期目的,可以改而在合法網站上注入留有后門的JavaScript代碼,對陀螺儀進行采樣、接收隱蔽信號,并通過互聯網泄露信息。

應對GAIROSCOPE需要組織實施隔離策略,將智能手機與安全區(qū)域保持在至少800厘米開外或更遠的距離,移除端點的揚聲器和音頻驅動程序,使用防火墻SilverDog和SoniControl過濾掉超聲波信號,并為聲譜添加背景噪音從而干擾隱蔽信道。

這項研究是在Guri博士演示SATAn一個月后進行的,SATAn這種機制可以充分利用串行高級技術附件(SATA)線纜,跳過氣隙,并提取信息。

本文翻譯自:https://thehackernews.com/2022/08/new-air-gap-attack-uses-mems-gyroscope.html

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論