以色列的內蓋夫本-古里安大學(Ben-Gurion University of the Negev) 的研究人員最近示范了一種他們命名為「Mosquito」的概念驗證攻擊,利用喇叭或耳機從連網或隔離的電腦將資料外傳。
這篇名研究報告,詳細說明了如何利用電腦的音效孔來暗中進行資料傳輸。這項技巧是將接收端的音訊輸出孔轉換成輸入孔,然后將喇叭當成麥克風使用。今日的音效晶片大多具備插孔轉換的功能,只需透過軟體設定就能達成。針對這項實驗,研究人員特別設計了一個惡意程式來將喇叭或耳機當成麥克風使用。兩臺機器之間的資料傳輸是透過超音波來進行 (最遠可達 9 公尺)。
除了這項技巧之外,這群研究人員 (Mordechai Guri、Yosef Solwicz、Andrey Daidakulov 以及 Yuval Elovici) 還開發了其他可將隔離電腦上的資料外傳的技巧,包括:
研究人員解釋,Mosquito 不需要麥克風。他們表示,這套方法的原理是「利用惡意程式來設定音效晶片的功能,將電腦連接的喇叭從音訊輸出裝置變成輸入裝置。
Mosquito 攻擊目前雖然還在實驗階段,但卻也證明了沒有任何平臺或裝置能夠免于資安危險,尤其是物聯網 (IoT) 裝置。盡管這些裝置的新技術確實能夠為生活帶來便利,但也存在著一些系統漏洞或弱點可能造成個人或企業資料外泄,甚至讓整個網路暴露于威脅。
趨勢科技前瞻威脅研究(FTR) 團隊研究員Stephen Hilt 專門研究IoT 喇叭的安全性,他發現市面上兩個知名品牌的喇叭有外泄使用者資料及其他資訊的可能性,駭客可能利用這些資料來發動進一步攻擊。此外,還有另一個問題是開放的連接埠,可讓駭客經由網路存取裝置和使用者資訊。這些裝置如果用在工作場所,那資安的風險和問題將更加嚴重。
的確,上述兩項研究已經明確告訴我們為何安全性必須一開始就導入設計當中,不能事后才想到,更何況在今日的情勢之下, 新的威脅很快就會成為主流。隨著 歐盟通用資料保護法 (GDPR) 即將上路,從使用者、企業、網路服務供應商,到 OEM 制造商 都應采取一套主動且多層式的資安方法。
研究報告:https://arxiv.org/pdf/1803.03422.pdf
原文:https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/mosquito-attack-shows-how-malware-can-exfiltrate-data-via-pc-speakers