3

新型气隙攻击利用MEMS陀螺仪隐蔽超声信道泄露数据

 1 year ago
source link: https://www.51cto.com/article/718692.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

新型气隙攻击利用MEMS陀螺仪隐蔽超声信道泄露数据

作者:布加迪 2022-09-14 11:12:55
一种新颖的数据泄露技术可以利用隐蔽的超声波信道,将敏感信息从隔离的气隙计算机泄露到附近的智能手机,甚至不需要手机话筒接收声波
42249d476b1b87f1139907b1e0a844b2078f1f.png

研究人员近日发现,一种新颖的数据泄露技术可以利用隐蔽的超声波信道,将敏感信息从隔离的气隙计算机泄露到附近的智能手机,甚至不需要手机话筒接收声波。

以色列内盖夫本•古里安大学网络安全研究中心的研发负责人Mordechai Guri博士设计了一大批利用声学、电磁学、光学和热学等原理的攻击方法(详见https://cyber.bgu.ac.il/advanced-cyber/airgap),而这种名为GAIROSCOPE的对抗模型是最近增添的一种方法。

Guri博士在本周发表了一篇新论文《GAIROSCOPE:将数据从气隙计算机注入到邻近的陀螺仪》(https://arxiv.org/pdf/2208.09764.pdf),他在论文中表示,试验所用的恶意软件会在微机电系统(MEMS)陀螺仪的共振频率下产生超声波。这些听不见的频率可在智能手机的陀螺仪内产生极微小的机械振荡,这些振荡可以解调成二进制信息。

气隙(air-gapping)被视为是一种基本的安全对策,具体是指隔离一台计算机或一个网络,阻止它建立外部连接,实际上在数字资产与企图为间谍攻击提供途径的威胁分子之间建立了一道不可逾越的屏障。

与针对气隙网络的其他攻击一样,GAIROSCOPE没什么不同,因为它有赖于攻击者能够通过受感染的U盘、水坑(watering hole)或供应链威胁等手段来投递恶意软件,从而达到闯入目标环境的目的。

这一回的新颖之处在于,它还需要使用一款流氓应用程序感染在受攻击组织工作的员工的智能手机,而这款流氓应用程序本身通过社会工程伎俩、恶意广告或受感染网站等攻击途径来加以植入。

在这条攻击链的下一个阶段,攻击者利用已建立的立足点来收集敏感数据(即加密密钥和凭据等),编码信息,然后通过手机扬声器将信息以隐蔽声波的形式传播出去。

新型气隙攻击利用MEMS陀螺仪隐蔽超声信道泄露数据

然后,附近受感染的智能手机可以检测到传输的信息,并通过手机内置的陀螺仪传感器侦听信息,随后数据被解调、解码,并经由Wi-Fi通过互联网传输给攻击者。

这种攻击之所以成为可能,是由于一种名为超声波损坏的现象会在谐振频率下影响MEMS陀螺仪。Guri博士解释,这种听不见的声音在陀螺仪附近播放时,会对信号输出产生内部干扰。信号输出错误可以用于编码和解码信息。

试验结果表明,隐蔽信道可用于在0至600厘米的距离内,以每秒1至8比特的速率传输数据,发射器在狭窄的房间内可以达到800厘米的传输距离。

如果员工将手机靠近办公桌上的工作站,该方法可用于交换数据,包括短文本、加密密钥、密码或击键内容。

这种数据泄露方法之所以值得关注,是由于它不需要接收端智能手机(试验中使用了One Plus 7、三星Galaxy S9和三星Galaxy S10)上的恶意应用程序访问话筒,从而诱使用户在毫不怀疑的情况下允许访问。

从攻击者的角度来看,扬声器到陀螺仪的隐蔽信道也很有利。应用程序使用陀螺仪时(比如访问位置或话筒)时,不仅在Android和iOS上没有视觉提示,传感器也还可以通过标准的JavaScript从HTML来访问。

这也意味着不法分子没必要安装应用程序,即可实现预期目的,可以改而在合法网站上注入留有后门的JavaScript代码,对陀螺仪进行采样、接收隐蔽信号,并通过互联网泄露信息。

应对GAIROSCOPE需要组织实施隔离策略,将智能手机与安全区域保持在至少800厘米开外或更远的距离,移除端点的扬声器和音频驱动程序,使用防火墙SilverDog和SoniControl过滤掉超声波信号,并为声谱添加背景噪音从而干扰隐蔽信道。

这项研究是在Guri博士演示SATAn一个月后进行的,SATAn这种机制可以充分利用串行高级技术附件(SATA)线缆,跳过气隙,并提取信息。

本文翻译自:https://thehackernews.com/2022/08/new-air-gap-attack-uses-mems-gyroscope.html如若转载,请注明原文地址。

责任编辑:姜华 来源: 嘶吼网

Recommend

  • 23

    Skywalker 假肢用超声实现手指级控制

  • 78

    新型攻击手法:利用XSS绕过WAF进行SQL注入

  • 40

    *严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。 一、背景简介 在网络攻防博弈中,网络流量特征分析类安全防御措施得到了广泛应用。众多厂商和企业对网络流量进行恶意流量分析检测,从而针对性的...

  • 60
    • www.tuicool.com 4 years ago
    • Cache

    基于DNS隐蔽信道的攻击与检测

    免责声明:本文作者竭力保证文章内容可靠,但对于任何错误、疏漏或不准确的内容,作者不负任何责任。文章部分内容来源于网络是出于传递更多信息的目的,对此不负任何法律责任。本文仅用于技术分享与讨论,严禁用于其他用途。 一...

  • 55
    • www.tuicool.com 4 years ago
    • Cache

    Mirai利用Tor网络隐蔽通信

    作为物联网(IoT)恶意软件家族中最活跃的一员,Mirai可谓臭名昭著,它是系统管理员们持续关注的对象,以确保系统和设备不受破坏。尽管这一恶意软件受到了安全人员大量的关注,但网络罪犯们似乎仍然在继续开发和使用Mirai。 我们...

  • 5

    作者:腾讯安全玄武实验室 dlive, salt 0x00 背景简介CDN(Content Delivery Network) 是云服务厂商提供的一种Web内容加速分发服务。 对于攻击者来说,CDN提供了大量分布于全球各地的边缘节点IP,并且可以将源服务器隐藏在CDN节...

  • 10

    议题海报巡展|利用 AI 检测隐蔽 C2 通信KCon 2021 演讲议题已尘埃落定自今日起 我们将陆续发布议题海报同时展出议题亮点及演讲时间 敬请关注👇IT'S SHOW TIME!郑荣锋(Mr 9oclock)腾讯企业 IT 安全研究员,致力于利用 AI 技术克服专家规则难以...

  • 8

    作者 | 火山引擎云安全2021 年 8 月马里兰大学 Kevin Bock 等在 USENIX 大会上提出一种利用中间盒发起的新型 TCP 反射放大攻击手法:攻击者可以利用部分网络中间盒在 TCP 会话识别上的漏洞,实现一种全新的 DDoS 反射放大攻击。与 2018 年出现的利用协议栈...

  • 8

     • ICMP隧道攻击工具特征分析 由于ICMP报文自身可以携带数据,而且ICMP报文是由系统内核处理的,不占用任何端口,因此具有很高的隐蔽性。 通过改变操作系统默认填充的Data,替换成自己构造的数据,这就是ICMP隐蔽隧道的原理...

  • 6

    2、ICMP Data 字段形成一个白名单,不在白名单内的告警 pass: 匹配到规则后,suricata停止扫描数据包,并跳到所有规则末尾(仅针对当前数据包) dsize: 匹配一个指定payload大小的数据包 itype: 匹配指定的ICMP类型值 icode: 匹配指定的...

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK