Основен стълб в киберсигурността е концепцията „off the grid“ или машината да е изключена напълно от всякакви мрежи. Тогава единствения начин да се заради със зловред код е той да бъде вкаран, чрез USB флашка, диск или друго периферно устройство. Досега. Експерти по информационна безопасност демонстрираха два нови начин за кражба на данни от компютри.
По-страшното е, че чрез тях могат да бъдат засегнати машини, които физически са изолирани от каквито и да било мрежи и от потенциално опасни периферни устройства. Методът GAIROSCOPE постига тази цел чрез използването жироскопа на най-близкия смартфон, а при ETHERLED се използват светодиодите на мрежовите карти.
Светлина от мрежовата карта
ETHERLED е метод представен от екипа на израелския специалист Мордехай Гури (Mordechai Guri). При него диодите на мрежовите карти със своето мигане образуват символи от Морзовата азбука, които могат да бъдат приети от хакер, който би могъл да използва камера с оптично увеличение. Ако компютърът е толкова изолиран, че дори няма мрежова карта, могат да бъдат използвани други периферни устройства - NAS, принтери, скенери и други подобни.
За осъществяването на тази атака на целевия компютър трябва да бъде инсталиран зловред код, който включва модифицирана част на вградения софтуер на мрежовата карта. Представената от специалиста предварителна версия на този компютърен вирус може да променя продължителността на светене и цветовете на светодиодите. Използват се недокументирани хардуерни функционалности, с помощта на които е възможно да се управлява работата на тези светодиоди.
При експериментите с атаката ETHERLED са използвани камери на смартфони, които осигуряват надеждно приемане на разстояние до 30 м, дронове (до 50 м), хакнати уеб камери (10 м), хакнати охранителни камери (30 м), телескопи и камери с мощен телеобектив (до 100 м).
Жироскоп и вирус
Същите специалисти демонстрираха и атаката GAIROSCOPE, при която се използва генерирането на резонансни честоти, специално предназначени за сензора в жироскопа на смартфон, намиращ се сравнително близко разстояние (до 6 м) до атакувания компютър.
Компютърният вирус генерира ултразвук, с честоти съвпадащи с резонансните честоти на MEMS жироскопа на смартфона, които се излъчват с помощта на говорителите на атакувания компютър. Тези звуци не могат да се чуят от човешкото ухо, но създават миниатюрни механични вибрации в жироскопа на смартфона, които могат да бъдат преобразувани в двоични данни. За успешното осъществяване на атаката е необходим и смартфон, на който е инсталирано специално приложение за преобразуване на ултразвука в данни.
Този метод е интересен с това, че в Android и iOS няма индикация, че някое приложение на смартфона използва жироскопа. Нещо повече, жироскопът е достъпен дори през HTML чрез стандартен JavaScript код. Това означава, че хакерът дори не е задължително да инсталира някакво приложение в използвания смартфон. Достатъчно е да се създаде сайт с JavaScript задна врата, с помощта на която могат да се прочитат данните на жироскопа и да се извършва съответното преобразуване.
При тестовете са използвани смартфоните One Plus 7, Samsung Galaxy S9 и Samsung Galaxy S10, като тайното използване на техните жироскопи е останало незабелязано. С помощта на GAIROSCOPE е възможно да се приемат данни със скорост от 1 до 8 бита в секунда на разстояние до 600 см от физически изолираната машина (до 800 м в тесни и затворени помещения).
Коментари
Моля, регистрирайте се от TУК!
Ако вече имате регистрация, натиснете ТУК!
Няма коментари към тази новина !
Последни коментари