研究人员近日发现,一种新颖的数据泄露技术可以利用隐蔽的超声波信道,将敏感信息从隔离的气隙计算机泄露到附近的智能手机,甚至不需要手机话筒接收声波。
以色列内盖夫本•古里安大学网络安全研究中心的研发负责人Mordechai Guri博士设计了一大批利用声学、电磁学、光学和热学等原理的攻击方法(详见https://cyber.bgu.ac.il/advanced-cyber/airgap),而这种名为GAIROSCOPE的对抗模型是最近增添的一种方法。
Guri博士在本周发表了一篇新论文《GAIROSCOPE:将数据从气隙计算机注入到邻近的陀螺仪》(https://arxiv.org/pdf/2208.09764.pdf),他在论文中表示,试验所用的恶意软件会在微机电系统(MEMS)陀螺仪的共振频率下产生超声波。这些听不见的频率可在智能手机的陀螺仪内产生极微小的机械振荡,这些振荡可以解调成二进制信息。
气隙(air-gapping)被视为是一种基本的安全对策,具体是指隔离一台计算机或一个网络,阻止它建立外部连接,实际上在数字资产与企图为间谍攻击提供途径的威胁分子之间建立了一道不可逾越的屏障。
与针对气隙网络的其他攻击一样,GAIROSCOPE没什么不同,因为它有赖于攻击者能够通过受感染的U盘、水坑(watering hole)或供应链威胁等手段来投递恶意软件,从而达到闯入目标环境的目的。
这一回的新颖之处在于,它还需要使用一款流氓应用程序感染在受攻击组织工作的员工的智能手机,而这款流氓应用程序本身通过社会工程伎俩、恶意广告或受感染网站等攻击途径来加以植入。
在这条攻击链的下一个阶段,攻击者利用已建立的立足点来收集敏感数据(即加密密钥和凭据等),编码信息,然后通过手机扬声器将信息以隐蔽声波的形式传播出去。
然后,附近受感染的智能手机可以检测到传输的信息,并通过手机内置的陀螺仪传感器侦听信息,随后数据被解调、解码,并经由Wi-Fi通过互联网传输给攻击者。
这种攻击之所以成为可能,是由于一种名为超声波损坏的现象会在谐振频率下影响MEMS陀螺仪。Guri博士解释,这种听不见的声音在陀螺仪附近播放时,会对信号输出产生内部干扰。信号输出错误可以用于编码和解码信息。
试验结果表明,隐蔽信道可用于在0至600厘米的距离内,以每秒1至8比特的速率传输数据,发射器在狭窄的房间内可以达到800厘米的传输距离。
如果员工将手机靠近办公桌上的工作站,该方法可用于交换数据,包括短文本、加密密钥、密码或击键内容。
这种数据泄露方法之所以值得关注,是由于它不需要接收端智能手机(试验中使用了One Plus 7、三星Galaxy S9和三星Galaxy S10)上的恶意应用程序访问话筒,从而诱使用户在毫不怀疑的情况下允许访问。
从攻击者的角度来看,扬声器到陀螺仪的隐蔽信道也很有利。应用程序使用陀螺仪时(比如访问位置或话筒)时,不仅在Android和iOS上没有视觉提示,传感器也还可以通过标准的JavaScript从HTML来访问。
这也意味着不法分子没必要安装应用程序,即可实现预期目的,可以改而在合法网站上注入留有后门的JavaScript代码,对陀螺仪进行采样、接收隐蔽信号,并通过互联网泄露信息。
应对GAIROSCOPE需要组织实施隔离策略,将智能手机与安全区域保持在至少800厘米开外或更远的距离,移除端点的扬声器和音频驱动程序,使用防火墙SilverDog和SoniControl过滤掉超声波信号,并为声谱添加背景噪音从而干扰隐蔽信道。
这项研究是在Guri博士演示SATAn一个月后进行的,SATAn这种机制可以充分利用串行高级技术附件(SATA)线缆,跳过气隙,并提取信息。
本文翻译自:https://thehackernews.com/2022/08/new-air-gap-attack-uses-mems-gyroscope.html如若转载,请注明原文地址