
A equipe de pesquisadores de segurança - que no mês passado demonstrou como os invasores poderiam roubar dados de computadores com proteção de ar protegidos dentro de uma gaiola de Faraday - estão de volta com sua nova pesquisa mostrando como dois (ou mais) PCs com ar comprimido colocados na mesma sala podem encobrir troque dados através de ondas ultra-sônicas.
Espera-se que os computadores com acesso a ar sejam a configuração mais segura em que os sistemas permanecem isolados da Internet e das redes locais, exigindo acesso físico para acessar dados através de uma unidade flash USB ou outros meios removíveis.
SABORADO MOSQUITO, a nova técnica, descoberta por uma equipe de pesquisadores da Universidade Ben Gurion de Israel, trabalha ao reverter alto-falantes conectados (falantes passivos, fones de ouvido ou fones de ouvido) em microfones, explorando um recurso de chip de áudio específico.
Espera-se que os computadores com acesso a ar sejam a configuração mais segura em que os sistemas permanecem isolados da Internet e das redes locais, exigindo acesso físico para acessar dados através de uma unidade flash USB ou outros meios removíveis.
SABORADO MOSQUITO, a nova técnica, descoberta por uma equipe de pesquisadores da Universidade Ben Gurion de Israel, trabalha ao reverter alto-falantes conectados (falantes passivos, fones de ouvido ou fones de ouvido) em microfones, explorando um recurso de chip de áudio específico.
Dois anos atrás, a mesma equipe de pesquisadores demonstrou como os invasores podiam ouvir secretamente as conversas privadas no seu quarto, simplesmente ao reverter seus fones de ouvido (conectados ao computador infectado) em um microfone, como um dispositivo de escuta de bug, usando malware.
Agora, com sua última pesquisa [ PDF ], a equipe levou seu trabalho ao próximo nível e encontrou uma maneira de converter alguns alto-falantes / fones de ouvido / fones de ouvido que não foram originalmente projetados para funcionar como microfones em um dispositivo de audição - quando o microfone padrão não está presente, silenciado, gravado ou desligado.
Agora, com sua última pesquisa [ PDF ], a equipe levou seu trabalho ao próximo nível e encontrou uma maneira de converter alguns alto-falantes / fones de ouvido / fones de ouvido que não foram originalmente projetados para funcionar como microfones em um dispositivo de audição - quando o microfone padrão não está presente, silenciado, gravado ou desligado.
Uma vez que alguns alto-falantes / fones de ouvido / fones de ouvido respondem bem à faixa de ultra-ultra-som (18kHz a 24kHz), os pesquisadores descobriram que esse hardware pode ser revertido para funcionar como microfones.
Além disso, quando se trata de uma comunicação secreta, é óbvio que dois computadores não podem trocar dados via sons audíveis usando alto-falantes e fones de ouvido. Assim, as ondas ultra-sônicas inaudíveis oferecem o melhor canal acústico secreto para a comunicação alto-falante.
Além disso, quando se trata de uma comunicação secreta, é óbvio que dois computadores não podem trocar dados via sons audíveis usando alto-falantes e fones de ouvido. Assim, as ondas ultra-sônicas inaudíveis oferecem o melhor canal acústico secreto para a comunicação alto-falante.
Demonstrações de video de MOSQUITO Attack
O Centro de Pesquisa sobre Segurança Cibernética de Ben Gurion, dirigido por Mordechai Guri, de 38 anos, usou transmissões ultra-sônicas para que dois computadores acionados pelo ar conversem um com o outro apesar do alto grau de isolamento.
Os cenários de ataque demonstrados por pesquisadores nos vídeos de prova de conceito envolvem dois computadores de espaço livre na mesma sala, que são de alguma forma (usando mídia removível) infectados com malware, mas não podem trocar dados entre eles para realizar a missão do invasor.
Os cenários de ataque demonstrados por pesquisadores nos vídeos de prova de conceito envolvem dois computadores de espaço livre na mesma sala, que são de alguma forma (usando mídia removível) infectados com malware, mas não podem trocar dados entre eles para realizar a missão do invasor.
Os cenários de ataque incluem comunicação de alto-falante para alto-falante, comunicação de alto-falante para fones de ouvido e comunicação com fone de ouvido para fone de ouvido.
"Nossos resultados mostram que a comunicação falante para alto-falante pode ser usada para transmitir secretamente dados entre dois computadores com acesso a ar posicionado a no máximo 9 metros de distância", afirmam os pesquisadores.
"Além disso, mostramos que dois auscultadores (sem microfone) podem trocar dados a uma distância de três metros de distância".No entanto, ao usar alto-falantes, os pesquisadores descobriram que os dados podem ser trocados por um computador de espaço livre a uma distância de oito metros de distância com uma taxa de bits efetiva de 10 a 166 bit por segundo.No entanto, ao usar alto-falantes, os pesquisadores descobriram que os dados podem ser trocados por um computador de espaço livre a uma distância de oito metros de distância com uma taxa de bits efetiva de 10 a 166 bit por segundo.
Não é a primeira vez que os pesquisadores de Ben-Gurion criaram uma técnica secreta para atingir computadores com gadgets aéreos. Sua pesquisa anterior de computadores de hacking air-gap inclui:
- AIR-Jumper ataca dados confidenciais de PCs com gadgets aéreos com a ajuda de câmeras de CCTV com infravermelho que são usadas para a visão noturna.
- USBee pode ser usado para roubar dados de computadores com controle de ar usando transmissões de radiofrequência de conectores USB.
- DiskFiltration pode roubar dados usando sinais de som emitidos pela unidade de disco rígido (HDD) de computadores com acesso a ar.
- O BitWhisper depende da troca de calor entre dois computadores para capturar sigilosas senhas e chaves de segurança.
- O AirHopper transforma a placa de vídeo de um computador em um transmissor de FM para capturar as teclas digitadas.
- A técnica Fansmitter usa o ruído emitido por uma fã de computador para transmitir dados.
- O ataque GSMem depende das freqüências celulares.
FONTE: THEHACKERNEWS
Comentários
Postar um comentário