压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

新型物理隔離攻擊利用MEMS陀螺儀超聲隱蔽信道泄露數據

以色列內蓋夫本古里安大學網絡安全研究中心研發主管Mordechai Guri博士開發出了一系列聲學、電磁學、光學和熱學方法,名為GAIROSCOPE的邊信道攻擊方法就是其中最新成員。

“我們的惡意軟件能夠以MEMS陀螺儀的共振頻率產生超聲波。”Guri博士在本周發表的一篇論文中表示,“這些聽不見的頻率會在智能手機的陀螺儀內產生微小的機械振蕩,可以解調成二進制信息。”

物理隔離被視為一種基本的安全對策,涉及隔離計算機或網絡并阻止其建立外部連接,可在數字資產和試圖打通信息竊取通路的惡意黑客之間建立起一道不可逾越的屏障。

類似于針對物理隔離網絡的其他攻擊,在通過受感染U盤、水坑攻擊或供應鏈入侵等策略突破目標環境從而投放惡意軟件方面,GAIROSCOPE沒什么特別的。

這次的新亮點是,GAIROSCOPE還需要用流氓應用感染目標組織員工的智能手機,而該流氓應用本身是通過社會工程、惡意廣告或被黑網站等攻擊途徑部署的。

在此殺傷鏈的下一階段,攻擊者利用已建立的立足點獲取敏感數據(即加密密鑰、憑證等),將之編碼,再通過機器的揚聲器以隱蔽聲波的形式廣播出去。

然后,物理距離很近的被感染智能手機會檢測到這一信息傳輸,通過設備內置的陀螺儀傳感器偵聽,隨后解調、解碼數據,并通過Wi-Fi經互聯網傳輸給攻擊者。

這種攻擊方式之所以能起效,是因為MEMS陀螺儀在共振頻率上會受到超聲波的干擾。“這種聽不見的聲音出現在陀螺儀附近時會對信號輸出產生內部干擾。”Guri博士解釋道,“輸出中的錯誤可用于編碼和解碼信息。”

實驗結果表明,可通過這種隱蔽信道在0~6米的距離上以1~8比特/秒的速率傳輸數據,如果是在狹窄房間中,傳輸距離還可延長到8米。

如果員工把手機放到辦公桌上的工作站附近,黑客可利用該方法交換短信、加密密鑰、密碼或鍵盤記錄等數據。

值得注意的是,這種數據泄露方法不需要接收智能手機(本例中為一加7、三星Galaxy S9和三星Galaxy S10)中的惡意應用具有麥克風訪問權限,因而能夠誘使用戶毫不遲疑地授權訪問陀螺儀。

從攻擊的角度來看,揚聲器到陀螺儀的隱蔽信道也是有優勢的。不僅Android和iOS應用使用陀螺儀時不會出現任何視覺提示(例如打開位置信息或使用麥克風),還可以使用標準JavaScript通過HTML訪問陀螺儀。

這也意味著惡意黑客不必安裝應用來實現預期目標,而是可以在合法網站上注入后門JavaScript代碼,以之對陀螺儀進行采樣,接收隱蔽信號,并通過互聯網滲漏信息。

想要緩解GAIROSCOPE攻擊,組織就需要落實隔離策略,禁止智能手機靠近安全區方圓8米范圍,卸載終端的揚聲器和音頻驅動器,使用SilverDog和SoniControl防火墻過濾掉超聲波信號,并通過向聲譜中添加背景噪聲來干擾此隱蔽信道。

此研究發布前一個多月,Guri博士還演示了一種名為SATAn的機制,該機制能夠利用串口(SATA)電纜跳過物理隔離提取信息。

來源:數世咨詢

上一篇:應用云上數據管理能力框架(CDMC),提升云數據安全管理能力

下一篇:《數據出境安全評估辦法》今日起正式實施,申請者可依據實施指南申報評估