В новом методе атаки для кражи данных используется скрытый ультразвуковой канал гироскопа.
Новый метод атаки , получивший название GAIROSCOPE, использует вредоносную программу, которая заставляет физически изолированный (air gap – «воздушный зазор») компьютер испускать ультразвуковые сигналы в резонансных частотах МЭМС-гироскопа смартфона.
Микроэлектромеханические системы (МЭМС) – технологии и устройства, объединяющие в себе микроэлектронные и микромеханические компоненты. МЭМС устройства обычно изготавливают на кремниевой подложке с помощью технологии микрообработки, аналогично технологии изготовления однокристальных интегральных микросхем.
Сигналы, выпускаемые компьютером, вызывают незначительные механические колебания в гироскопе смартфона и могут быть преобразованы в двоичную информацию.
Как и другие методы атаки на физически изолированные сети, GAIROSCOPE начинается с заражения системы жертвы с помощью зараженных USB-флешек, атаки типа “ watering hole ” или компрометации цепочек поставок ПО.
Однако кое-что новенькое все же есть – на этот раз заразить вредоносным ПО нужно еще и смартфоны сотрудников организации-жертвы. Для этого отлично подходят методы социальной инженерии, вредоносная реклама или взломанные веб-сайты.
Сама атака начинается со сбора конфиденциальной информации (ключей шифрования, учетных данных и т.д.), после чего происходит кодировка и передача собранных данных в виде ультразвуковых волн через спикер компьютера.
Затем волны доходят до зараженного телефона (который должен лежать недалеко от компьютера), “подхватываются” гироскопом, обрабатываются и расшифровываются, после чего передаются злоумышленнику по Wi-Fi.
Атака стала возможной благодаря явлению, называемому искажением формы ультразвуковой волны, которое воздействует на МЭМС-гироскопы на резонансных частотах. Ультразвук, воспроизводящийся вблизи гироскопа, создает помехи в сигнале. Затем эти помехи используются для кодирования и декодирования информации.
Результаты экспериментов показывают, что скрытый ультразвуковой канал может использоваться для передачи данных со скоростью 1-8 бит/сек на расстояниях 0-600 см. Если сотрудники положат свои смартфоны рядом с компьютерами, GAIROSCOPE может быть использован для кражи коротких текстов, ключей шифрования, паролей и информации о нажатиях клавиш.
Этот метод кражи данных примечателен тем, что не требует доступа к микрофону, тем самым не вызывая лишних подозрений у жертв. Кроме того гироскоп может использоваться не только приложениями, но HTML-страницами, на которых есть специальный JavaScript-код. Это говорит о том, что злоумышленнику не нужно устанавливать на устройство жертвы приложение, достаточно внедрить вредоносный JS-код на легитимный веб-сайт, чтобы прослушивать гироскоп, получать сигналы и получать расшифрованную информацию через интернет.
По словам израильского ученого Мордехая Гури, разработавшего GAIROSCOPE, организации могут защититься от этой атаки, однако для этого им необходимо:
Внедрить правила, заставляющие сотрудников держать смартфоны на расстоянии не менее 800 см от рабочих компьютеров;
Удалить спикеры и аудиодрайверы с компьютеров;
Отфильтровать ультразвуковые сигналы с помощью SilverDog и SoniControl;
Заглушить скрытый канал, добавив фоновые шумы в акустический спектр.
Напомним, совсем недавно Гури разработал SATAn – другой метод атаки на системы, изолированные воздушным зазором. Эта техника использует SATA-кабель в качестве скрытого канала для излучения электромагнитных сигналов и передачи краткого объема конфиденциальной информации от хорошо защищенных компьютеров с воздушным зазором по беспроводной сети к ближайшему приемнику на расстоянии более 1 м.
Ладно, не доказали. Но мы работаем над этим