Gud av luftgapene: Hvordan skadelig programvare kan spres av mikrofon

Hva om jeg fortalte deg at malware kunne sendes rundt ved hjelp av det usannsynlige mediet til datamaskinens høyttalere og mikrofoner?

Hva om jeg fortalte deg at malware kunne sendes rundt ved hjelp av det usannsynlige mediet til datamaskinens høyttalere og mikrofoner?
Annonse

Det er en akseptert visdom når det gjelder å unngå 7 Common Sense Tips som hjelper deg med å unngå fangst av skadelig programvare 7 Common Sense Tips for å hjelpe deg med å unngå fangst av skadelig programvare Internett har gjort mye mulig. Å få tilgang til informasjon og kommunisere med mennesker fra langt unna har blitt en bris. Samtidig kan vår nysgjerrighet imidlertid raskt lede oss ned i mørke virtuelle gater ... Les mer å få infisert 10 trinn som skal tas når du oppdager skadelig programvare på datamaskinen 10 trinn for å ta når du oppdager skadelig programvare på datamaskinen Vi vil gjerne tror at Internett er et trygt sted å tilbringe vår tid (hoste), men vi vet alle at det er risiko rundt hvert hjørne. E-post, sosiale medier, ondsinnede nettsteder som har jobbet ... Les mer med malware. Ikke installer programvare fra nettsteder du ikke stoler på. Pass på at datamaskinen din er oppdatert, oppdatert og alt installert programvare kjører de nyeste oppdateringene. Ikke åpne noen mistenkelige utgaver, uansett hvem som sender dem til deg. Sørg for at du har et nåværende antivirusprogram på plass. Den typen ting.

Som Internett-tilgang, e-post og trådløs teknologi har gradvis blitt mer utbredt, har vi blitt nødt til å tilpasse seg for å holde oss sikre fra ondsinnet programvare og fra hackere. Med hver ny trussel som oppstår, oppdateres vår aksepterte visdom.

Med dette i bakhodet kan du lure på hva det neste logiske trinnet er i distribusjonen av skadelig programvare og i kompromittering av datamaskiner? Hva om jeg fortalte deg at det var mulig å eksternt kompromittere en datamaskin som ikke var koblet til et nettverk? Og bare for godt mål, hva om jeg fortalte deg at denne malware var bestått ved hjelp av det usannsynlige mediumet til datamaskinens høyttalere og mikrofoner?

Du kan tenke meg ganske sint, men det er faktisk mer sannsynlig enn du tror. Her er hvorfor.

BadBIOS

Dragos Ruiu er en datasikkerhetsanalytiker og hacker basert i Canada. I sitt profesjonelle liv har han jobbet for en rekke giganter av IT, inkludert Hewlett Packard og Sourcefire, som nylig ble solgt til amerikanske nettverksgiganten Cisco. Han er mannen bak den beryktede Pwn2Own-hackingkonkurransen i Vancouver, BC, hvor sikkerhetsbevisste personer skyr for alvorlige sårbarheter i populære nettlesere, mobiloperativsystemer og operativsystemer. Det sier seg selv at dette er en mann med stamtavle for fortreffelighet i datasikkerhet.

For tre år siden la han merke til noe urolig. Hans Macbook Air (kjører en nyinstallert kopi av OS X) oppdaterte spontant fastvaren sin. Enda mer urolig, da han prøvde å starte opp fra en DVD-ROM, nektet han maskinen. Han begynte å legge merke til at data og konfigurasjonsfiler ble slettet og oppdatert uten hans instruksjon.

badbios-bios

I løpet av de neste månedene har Dragos lagt merke til en rekke andre hendelser som bare kan beskrives som uforklarlige. En maskin som kjører det beryktede sikre OpenBSD-systemet hadde serendipitøst begynt å endre innstillingene, igjen uten Dragos instruksjon eller anstiftelse. Han begynte å merke trafikk som ble kringkastet fra datamaskiner som hadde deres nettverk og Bluetooth-kort fjernet, noe som ellers ville vært umulig.

I løpet av de neste tre årene fortsatte disse infeksjonene å plage Dragos laboratorium, til tross for hans bedre innsats. Selv etter å ha tørket en datamaskin ren, fjerner nettverksfunksjonen og installerer et nytt operativsystem, vil det gå tilbake til sin tidligere mistrolige oppførsel.

Dragos har arbeidet dokumentert sin forskning på denne malware, som han har kalt BadBIOS. Du kan lese følge sin gripende konto på Facebook, Twitter og Google Plus.

Det skulle uten å si si at historien hans har tiltrukket både fascinasjon og sperring fra teknologilivet, i nesten like store mengder. Uansett sannheten om Dragos krav er det fortsatt et interessant spørsmål. Er det virkelig mulig å forplante skadelig programvare gjennom det som kalles "luftgap" ved bruk av bare mikrofoner og høyttalere? Svaret kan overraske deg.

Forskningen

Michael Hanspach og Michael Goetz er to forskere på det høyt berømte tyske akademiske sentrum, Fraunhofer Society for videreføring av anvendt forskning. I november 2013-utgaven av Journal of Communications publiserte de et akademisk papir kalt 'On Covert Acoustical Mesh Networks in Air'.

Dette papiret diskuterer noen av teknologiene bak det som Dragos Ruiu kan ha oppdaget, inkludert hvordan malware kan spres over "luftgap". Deres forskning angriper den tidligere holdte forståelsen av hvordan isolering av en infisert datamaskin sikrer nettverkssikkerhet ved å kopiere hva Ruiu har sett i hans laboratorium.

badbios-virus

Ved hjelp av hylle datamaskiner og akustisk kommunikasjon klarte de å bygge bro over en rekke datamaskiner og gjøre dem til et ad hoc-nettverk som kan overføre data over en rekke humle. De brukte selv denne interessante teknologien til å fungere som en nøkkellogger, med tastetrykk overført til en angriper mange rom unna, med hvert tastetrykk rutet gjennom flere rom og høyttalere og mikrofoner funnet på de fleste moderne bærbare datamaskiner.

Hanspach og Goetzs forskning er avhengig av noe som heter "Generic Underwater Application Language" eller GUWAL, som er "et operativt bruksspråk for taktisk melding i undervannsnett med lav båndbredde.", Og kan overføre data med en hastighet på 20 bits per sekund. Latency er ikke i nærheten av hastighetene du forventer fra en tradisjonell kobber- eller fiberoptisk nettverkstilkobling heller, med hvert hopp langs nettverket tar omtrent seks sekunder å fullføre.

Den virkelige verden

Det er avgjørende å understreke at påstandene til Ruiu ikke har vært selvstendig begrunnet, og at forskningen til Hanspach og Goetz bare er det - forskning. De har skapt et (massivt imponerende) bevis på konseptet og deres forskningspapir er en fascinerende lese. Det er imidlertid ingen kjent malware som for tiden sirkulerer, som ligner på det.

badbios-mikrofon

Dette betyr at det ikke er grunn til at du begynner å montere mikrofonhull og koble fra høyttalere. Med det sagt, hva fremtidens sikkerhetslandskap er, er noens gjetning.

Jeg vil gjerne takke Robert Wallace for hans uvurderlige hjelp ved å forske på denne artikkelen. Jeg vil også gjerne høre dine tanker. Hva synes du om at malware spres over mikrofoner og høyttalere i fremtiden? Gi meg beskjed i kommentarene nedenfor.

Bildekreditter: #Fail (sk8geek), Bios Setup (Nick Gray), Bloody Virus (Cheryl Cox), Podcasting (nobmouse)

In this article