一位以设计创造性方法从与互联网断开连接的计算机中提取数据而闻名的安全研究人员发现了一种能够将数据泄露到附近智能手机的新漏洞。
气隙系统在物理上是隔离的,无法与其他计算机或网络设备进行无线或物理连接。您会在网络安全至关重要的地方找到它们,例如关键基础设施。虽然不常见,但近年来开发的一些技术可以击败气隙隔离,例如使用附近智能手机的麦克风接收数据的蚊子攻击。从那时起,Apple 和 Google 在iOS和Android中引入了权限设置,阻止应用程序访问设备的麦克风,并且两个操作系统在麦克风处于活动状态时都会使用视觉指示器。
但与麦克风不同,陀螺仪——大多数现代智能手机的标准配置——没有相同的保护。陀螺仪用于检测智能手机的旋转速度,并被广泛认为是一种更安全的传感器,因为 iOS 或 Android 都没有指示它们何时被使用,也没有提供完全阻止访问的选项。
现在,蚊子攻击的创造者有了一种新技术,它使用智能手机的陀螺仪来接收附近听不见的声波,而不依赖于使用麦克风。
本古里安大学网络安全研究中心的研发负责人 Mordechai Guri 在他最新的研究论文中表示,这种被他称为“Gairoscope”的新攻击可以从气隙计算机中窃取敏感信息只是“一种几米远。”
与针对气隙系统的其他攻击一样,Guri 的“Gairoscope”概念验证需要靠近气隙系统。但是从那里,攻击者可以通过侦听从气隙系统的扬声器产生的声波并从附近智能手机的陀螺仪中拾取来收集密码或登录凭据。
Guri 说,这些听不见的频率会产生“智能手机陀螺仪内的微小机械振荡”,可以将其转换为可读数据。他补充说,攻击者可以使用移动浏览器执行漏洞利用,因为可以使用 JavaScript 访问手机陀螺仪。
虽然该方法仍处于试验阶段,但 Guri 和他的团队建议了一些旨在限制新恶意软件影响的对策,例如消除扬声器以创建无音频网络环境,并使用音频硬件过滤掉音频硬件产生的共振频率。音频过滤器。
原文: https://techcrunch.com/2022/08/24/gairoscope-air-gap-attack/