一种新的数据泄露技术被发现利用隐蔽的超声波通道将敏感信息从网闸隔离的计算机泄露到附近的智能手机,甚至不需要麦克风来接收声波。
该对抗模型被称为GAIROSCOPE ,是以色列内盖夫本古里安大学网络安全研究中心研发负责人Mordechai Guri 博士设计的一长串声学、电磁学、光学和热学方法的最新成员。
古里博士在本周发表的一篇新论文中说:“我们的恶意软件在MEMS 陀螺仪的共振频率中产生超声波,这些听不见的频率在智能手机的陀螺仪内产生微小的机械振荡,可以解调成二进制信息。”
与针对网闸网络的其他攻击一样,GAIROSCOPE 没有什么不同,因为它依靠攻击者通过受感染的 USB 记忆棒、水坑或供应链攻击等策略破坏目标环境的能力来传递恶意软件。
这一次的新情况是还需要使用流氓应用程序感染在受害组织工作的员工的智能手机,就其本身而言,应用程序是通过社会工程、恶意广告或受感染网站等攻击媒介部署的。
在杀伤链的下一阶段,攻击者滥用已建立的立足点来获取敏感数据(即加密密钥、凭据等)、编码并通过机器的扬声器以隐形声波的形式广播信息。
然后,受感染的智能手机需在物理距离很近的地方检测到传输,并通过设备内置的陀螺仪传感器进行监听,随后数据被解调、解码,并通过 Wi-Fi 连接互联网传输给攻击者。
之所以成为可能,是因为一种称为超声波损坏的现象会在谐振频率下影响 MEMS 陀螺仪。古里博士解释说:“当在陀螺仪附近播放这种听不见的声音时,会对信号输出产生内部干扰,输出中的错误可用于编码和解码信息。”
实验结果表明,隐蔽信道可用于在 0 - 600 cm 的距离上以 1-8 bit/sec 的比特率传输数据,发射器在狭窄的房间内可达到 800 cm 的距离。
如果员工将手机靠近办公桌上的工作站,该方法可用于交换数据,包括短文本、加密密钥、密码或击键。
数据泄露方法值得注意的是,不需要接收智能手机(在本例中为一加 7、三星 Galaxy S9 和三星 Galaxy S10)中的恶意应用程序具有麦克风访问权限,毫无疑问无需诱使用户批准陀螺仪访问。
从对抗的角度来看,扬声器到陀螺仪的隐蔽通道也是有利的。当应用程序使用陀螺仪时(例如在位置或麦克风的情况下),不仅在 Android 和 iOS 上没有视觉提示,而且还可以通过标准 JavaScript 从 HTML 访问传感器。
这也意味着不良行为者不必安装应用程序即可实现预期目标,而是可以在合法网站上注入后门 JavaScript 代码,对陀螺仪进行采样、接收隐蔽信号并通过 Internet 泄露信息。
缓解 GAIROSCOPE 要求组织实施隔离政策,将智能手机与安全区域保持至少 800 厘米或更远的距离,从端点移除扬声器和音频驱动器,使用防火墙 SilverDog 和 SoniControl 过滤掉超声波信号,并通过添加背景噪音来干扰隐蔽通道声谱。
该研究是在 Guri 博士演示SATAn后一个多月完成的,SATAn是一种通过利用串行高级技术附件 (SATA) 电缆跳过网闸并提取信息的机制。
日志审计在网络安全中有何作用?为何日志留存是法律硬性规定要求?
原文始发于微信公众号(祺印说信安):以色列科学家发现绕过网闸的方法,使用 MEMS 陀螺仪超声波隐蔽通道泄漏数据
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论