МЭМС-гироскопы позволяют красть данные с физически изолированных компьютеров

МЭМС-гироскопы позволяют красть данные с физически изолированных компьютеров

В новом методе атаки для кражи данных используется скрытый ультразвуковой канал гироскопа.

Новый метод атаки , получивший название GAIROSCOPE, использует вредоносную программу, которая заставляет физически изолированный (air gap – «воздушный зазор») компьютер испускать ультразвуковые сигналы в резонансных частотах МЭМС-гироскопа смартфона.

Микроэлектромеханические системы (МЭМС) – технологии и устройства, объединяющие в себе микроэлектронные и микромеханические компоненты. МЭМС устройства обычно изготавливают на кремниевой подложке с помощью технологии микрообработки, аналогично технологии изготовления однокристальных интегральных микросхем.

Сигналы, выпускаемые компьютером, вызывают незначительные механические колебания в гироскопе смартфона и могут быть преобразованы в двоичную информацию.

Как и другие методы атаки на физически изолированные сети, GAIROSCOPE начинается с заражения системы жертвы с помощью зараженных USB-флешек, атаки типа “ watering hole ” или компрометации цепочек поставок ПО.

Однако кое-что новенькое все же есть – на этот раз заразить вредоносным ПО нужно еще и смартфоны сотрудников организации-жертвы. Для этого отлично подходят методы социальной инженерии, вредоносная реклама или взломанные веб-сайты.

Сама атака начинается со сбора конфиденциальной информации (ключей шифрования, учетных данных и т.д.), после чего происходит кодировка и передача собранных данных в виде ультразвуковых волн через спикер компьютера.

Затем волны доходят до зараженного телефона (который должен лежать недалеко от компьютера), “подхватываются” гироскопом, обрабатываются и расшифровываются, после чего передаются злоумышленнику по Wi-Fi.

Атака стала возможной благодаря явлению, называемому искажением формы ультразвуковой волны, которое воздействует на МЭМС-гироскопы на резонансных частотах. Ультразвук, воспроизводящийся вблизи гироскопа, создает помехи в сигнале. Затем эти помехи используются для кодирования и декодирования информации.

Результаты экспериментов показывают, что скрытый ультразвуковой канал может использоваться для передачи данных со скоростью 1-8 бит/сек на расстояниях 0-600 см. Если сотрудники положат свои смартфоны рядом с компьютерами, GAIROSCOPE может быть использован для кражи коротких текстов, ключей шифрования, паролей и информации о нажатиях клавиш.

Этот метод кражи данных примечателен тем, что не требует доступа к микрофону, тем самым не вызывая лишних подозрений у жертв. Кроме того гироскоп может использоваться не только приложениями, но HTML-страницами, на которых есть специальный JavaScript-код. Это говорит о том, что злоумышленнику не нужно устанавливать на устройство жертвы приложение, достаточно внедрить вредоносный JS-код на легитимный веб-сайт, чтобы прослушивать гироскоп, получать сигналы и получать расшифрованную информацию через интернет.

По словам израильского ученого Мордехая Гури, разработавшего GAIROSCOPE, организации могут защититься от этой атаки, однако для этого им необходимо:

  • Внедрить правила, заставляющие сотрудников держать смартфоны на расстоянии не менее 800 см от рабочих компьютеров;

  • Удалить спикеры и аудиодрайверы с компьютеров;

  • Отфильтровать ультразвуковые сигналы с помощью SilverDog и SoniControl;

  • Заглушить скрытый канал, добавив фоновые шумы в акустический спектр.

Напомним, совсем недавно Гури разработал SATAn – другой метод атаки на системы, изолированные воздушным зазором. Эта техника использует SATA-кабель в качестве скрытого канала для излучения электромагнитных сигналов и передачи краткого объема конфиденциальной информации от хорошо защищенных компьютеров с воздушным зазором по беспроводной сети к ближайшему приемнику на расстоянии более 1 м.

Ваш провайдер знает о вас больше, чем ваша девушка?

Присоединяйтесь и узнайте, как это остановить!