Um pesquisador de segurança israelense conhecido por frustrar as medidas de segurança do espaço aéreo publicou um lembrete de quão vulneráveis são as abordagens para ameaças visuais e ultrassônicas.
Dois documentos de pré-impressão de Mordechai Guri, chefe de P&D dos Laboratórios de Pesquisa de Segurança Cibernética da Universidade Ben-Gurion, detalham novos métodos para transmitir dados ultrassônicos para giroscópios de smartphones e enviar sinais de código Morse via LEDs na rede placas de interface (NICs).
Apelidados de Gairoscope e EtherLED, respectivamente, os dois exploits são os mais recentes de uma longa linha de pesquisa de Guri, que já desenvolveu métodos de exfiltração por entreferro, incluindo roubo de dados por leitura a radiofrequência dos cabos de rede, usando barramentos de RAM para transmitir dados eletromagneticamente e fazendo o mesmo com fontes de alimentação.
Do sistema seguro ao giroscópio do smartphone
O ataque do Gairoscope envolve o uso dos alto-falantes em um computador com air-gapped para gerar “ondas de som acústicas encobertas” detectáveis pelos giroscópios do sistema microeletromecânico (MEMS) que são padrão em muitos smartphones.
Microfones, que Guri usou em uma exploração anterior, são considerados sensores de alta segurança que podem dificultar a espionagem de malware com permissões. Vale a pena seguir a releitura vinculada se você ainda estiver coçando a cabeça sobre o que os giroscópios de telefone têm a ver com detecção de som.
O problema com os giroscópios de telefone é que, diferentemente dos microfones que geralmente são ativados visivelmente, Os giroscópios podem ser “usados por muitos tipos de aplicativos para facilitar as interfaces gráficas, e os usuários podem aprovar seu acesso sem suspeitas”, escreveu Guri no artigo.
Além disso, Guri cita a falta de indicador visual em iOS e Android de que o giroscópio está sendo usado e o fato de que giroscópios de smartphones podem ser acessados de um navegador usando JavaScript, significando – em teoria – que não malware real precisa ser instalado no dispositivo para executar o ataque.
Usando seu método, Guri conseguiu atingir velocidades de até oito bits por segundo a uma distância máxima de oito metros, que o papel reivindicações é mais rápido do que outros métodos acústicos encobertos estabelecidos. Guri demonstrou o ataque em um vídeo que mostra um aplicativo Android detectando e decodificando uma mensagem digitada em um monitor de computador poucos segundos após ser digitada.
Youtube Video
Nicing de dados de LEDs
O segundo ataque relatado por Guri foi o EtherLED, que usa o familiar verde-e -luzes âmbar nas placas de interface de rede para transmitir dados em código Morse. Ao contrário de ataques semelhantes que dependem da exploração de luzes em teclados, discos rígidos e o brilho dos monitores, Guri disse que os LEDs Ethernet são “uma ameaça que não foi estudada antes, teórica ou tecnicamente”.