Ciência e Tecnologia

Giroscópios de smartphones ameaçam sistemas air-gapped, diz pesquisador

Um pesquisador de segurança israelense conhecido por frustrar as medidas de segurança do espaço aéreo publicou um lembrete de quão vulneráveis ​​são as abordagens para ameaças visuais e ultrassônicas.

Dois documentos de pré-impressão de Mordechai Guri, chefe de P&D dos Laboratórios de Pesquisa de Segurança Cibernética da Universidade Ben-Gurion, detalham novos métodos para transmitir dados ultrassônicos para giroscópios de smartphones e enviar sinais de código Morse via LEDs na rede placas de interface (NICs).

Apelidados de Gairoscope e EtherLED, respectivamente, os dois exploits são os mais recentes de uma longa linha de pesquisa de Guri, que já desenvolveu métodos de exfiltração por entreferro, incluindo roubo de dados por leitura a radiofrequência dos cabos de rede, usando barramentos de RAM para transmitir dados eletromagneticamente e fazendo o mesmo com fontes de alimentação.

Do sistema seguro ao giroscópio do smartphone

O ataque do Gairoscope envolve o uso dos alto-falantes em um computador com air-gapped para gerar “ondas de som acústicas encobertas” detectáveis ​​pelos giroscópios do sistema microeletromecânico (MEMS) que são padrão em muitos smartphones.

Microfones, que Guri usou em uma exploração anterior, são considerados sensores de alta segurança que podem dificultar a espionagem de malware com permissões. Vale a pena seguir a releitura vinculada se você ainda estiver coçando a cabeça sobre o que os giroscópios de telefone têm a ver com detecção de som.

O problema com os giroscópios de telefone é que, diferentemente dos microfones que geralmente são ativados visivelmente, Os giroscópios podem ser “usados ​​por muitos tipos de aplicativos para facilitar as interfaces gráficas, e os usuários podem aprovar seu acesso sem suspeitas”, escreveu Guri no artigo.

Além disso, Guri cita a falta de indicador visual em iOS e Android de que o giroscópio está sendo usado e o fato de que giroscópios de smartphones podem ser acessados ​​de um navegador usando JavaScript, significando – em teoria – que não malware real precisa ser instalado no dispositivo para executar o ataque.

Usando seu método, Guri conseguiu atingir velocidades de até oito bits por segundo a uma distância máxima de oito metros, que o papel reivindicações é mais rápido do que outros métodos acústicos encobertos estabelecidos. Guri demonstrou o ataque em um vídeo que mostra um aplicativo Android detectando e decodificando uma mensagem digitada em um monitor de computador poucos segundos após ser digitada.

Youtube Video

Nicing de dados de LEDs

O segundo ataque relatado por Guri foi o EtherLED, que usa o familiar verde-e -luzes âmbar nas placas de interface de rede para transmitir dados em código Morse. Ao contrário de ataques semelhantes que dependem da exploração de luzes em teclados, discos rígidos e o brilho dos monitores, Guri disse que os LEDs Ethernet são “uma ameaça que não foi estudada antes, teórica ou tecnicamente”.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo