Исследователь в области безопасности, известный своими изощрёнными способами передачи данных с компьютеров, отключённых от Интернета, обнаружил новый эксплойт, способный перекачивать информацию на ближайший смартфон.
Системы с воздушным зазором физически изолированы и не могут подключаться по беспроводной сети к другим компьютерам или сетевым устройствам. Подобные системы используются там, где сетевая безопасность имеет первостепенное значение, например, в крупных корпорациях или государственных ведомствах. Хотя это редкость, но некоторые методы, разработанные в последние годы, могут обойти изоляцию воздушного зазора. Ярким примером является атака Mosquito, которая использует микрофон ближайшего смартфона для получения данных. С тех пор Apple и Google ввели настройки разрешений в iOS и Android, которые блокируют доступ приложений к микрофону устройства. Вдобавок к этому обе операционные системы используют визуальные индикаторы, когда микрофон активен.
Но, в отличие от микрофонов, гироскопы, которые входят в стандартную комплектацию большинства современных смартфонов, не имеют такой защиты. Гироскопы используются для определения положения смартфона и считаются более безопасным датчиком, поскольку ни iOS, ни Android не указывают, когда они используются, и не имеют возможности полностью заблокировать доступ.
Теперь создатель атаки Mosquito нашёл новую лазейку в безопасности, используя гироскоп смартфона для улавливания неслышимых поблизости звуковых волн.
Мордехай Гури, глава отдела исследований и разработок Исследовательского центра кибербезопасности Университета Бен-Гуриона, заявил в своей последней статье, что эта новая атака, которую он называет «Gairoscope», может извлекать конфиденциальную информацию из компьютеров с воздушным зазором всего лишь «в мгновение ока».
Как и другие эксплойты против систем с воздушным зазором, проверка концепции «Gairoscope» требует непосредственной близости к системе. Но оттуда злоумышленник может собирать пароли или учётные данные для входа, прослушивая звуковые волны, генерируемые динамиками системы с воздушным зазором, улавливаемые гироскопом ближайшего смартфона.
Гури говорит, что эти неслышимые частоты производят «крошечные механические колебания в гироскопе смартфона», которые можно преобразовать в читаемые данные. Он добавил, что злоумышленник может выполнить эксплойт с помощью мобильного браузера, поскольку доступ к гироскопам телефонов можно получить с помощью JavaScript.
Хотя этот метод всё ещё является экспериментальным, Гури и его команда рекомендовали некоторые контрмеры, направленные на ограничение воздействия нового вредоносного ПО — такие, как устранение громкоговорителей для создания сетевой среды без звука и фильтрация резонансных частот, генерируемых звуковым оборудованием — как вариант, с помощью звукового фильтра.