Эксперты показали способ передачи данных с изолированных ПК через ультразвуковой канал гироскопа смартфона
Эксперты кибербезопасности продемонстрировали способ атаки для кражи данных, в котором для их передачи со скомпрометированных, но изолированных систем используется скрытый ультразвуковой канал гироскопа.
Новый метод атаки GAIROSCOPE разработал израильский исследователь Мордехай Гури. Он использует вредоносную программу, которая заставляет физически изолированный компьютер испускать ультразвуковые сигналы в резонансных частотах МЭМС-гироскопа смартфона.
Влияние резонансной частоты на выходной сигнал датчик гироскопа в устройстве Samsung Galaxy S10
Микроэлектромеханические системы или МЭМС — это технологии и устройства, включающие микроэлектронные и микромеханические компоненты. Их изготавливают на кремниевой подложке с помощью технологии микрообработки, похожей на технологию изготовления однокристальных интегральных микросхем.
Когда ПК испускает ультразвуковые сигналы, гироскоп смартфона улавливает эти колебания, и злоумышленники могут преобразовать их в двоичную информацию.
Спектрограмма модуляции B-FSK, сгенерированная компьютер (вверху) и полученная смартфоном (внизу)
Перед началом атаки хакер должен заразить систему жертвы с помощью USB-флешек, атаки типа watering hole или компрометации цепочек поставок ПО. Смартфоны сотрудников организации, где расположена целевая система, также должны быть заражены. Эксперты отмечают, что для этого подойдут методы социальной инженерии, вредоносная реклама или взломанные веб-сайты.
Атака начинается со сбора конфиденциальной информации, в том числе ключей шифрования и учётных данных, а затем происходит кодировка и передача собранных данных в виде ультразвуковых волн через спикер компьютера.
Волны доходят до зараженного телефона, который должен находиться поблизости от компьютера, и их фиксирует гироскоп. Затем данные обрабатываются и расшифровываются, после чего передаются злоумышленнику по Wi-Fi.
ЛЧМ-сигнал на резонансных частотах, передаваемый акустически (верхняя спектрограмма) и дискретизированный выход гироскопа (нижняя спектрограмма)
МЭМС-гироскопы воспринимают ультразвук как помехи в сигнале. Затем эти помехи используются для кодирования и декодирования информации.
Результаты экспериментов показывают, что скрытый ультразвуковой канал может использоваться для передачи данных со скоростью 1–8 бит/сек на расстояниях 0–600 см. Атаку GAIROSCOPE можно потенциально применять для кражи коротких текстов, ключей шифрования, паролей и информации о нажатиях клавиш.
Гироскоп может использоваться не только приложениями, но HTML-страницами, на которых есть специальный JavaScript-код. Таким образом, на устройство жертвы не требуется устанавливать приложение, а достаточно внедрить вредоносный JS-код на легитимный веб-сайт.
Гури отмечает, что защититься от атаки можно, если:
обязать сотрудников держать смартфоны на расстоянии не менее 800 см от рабочих компьютеров;
удалить спикеры и аудиодрайверы с компьютеров;
отфильтровать ультразвуковые сигналы с помощью SilverDog и SoniControl;
заглушить скрытый канал путём добавления фоновых шумов в акустический спектр.
Эффект глушения сигнала
Ранее исследователь разработал другой метод атаки SATAn на изолированные системы. Эта техника использует SATA-кабель в качестве скрытого канала для излучения электромагнитных сигналов и передачи краткого объема конфиденциальной информации от хорошо защищённых компьютеров с воздушным зазором по беспроводной сети к ближайшему приемнику на расстоянии более 1 м.