Ha valaki figyelemmel kíséri az IT-biztonsági kutatásokat, egyik szemét biztosan rajta tartja az izraeli Ben-Gúrión Egyetemen működő kiberbiztonsági kutatóközpont tevékenységén. A csapat, melyet 2012 óta Mordechai Guri vezet, jellemzően a hálózattól elszigetelten működtetett, ún. légréses rendszereket veszélyeztető támadási felületeket kutatja. Egyik nemrégiben lezárt projektükkel sikerült bizonyítaniuk, hogy egy okostelefon giroszkópjával és ultrahangok segítségével is lehet adatokat szivárogtatni.
Mint az ilyen támadásoknál általában, a Gairoscope névre keresztelt támadási módszernél (részletek az arxiv.org-ról PDF-ben letölthető tanulmányban) is hozzá kell férnie valakinek a fizikailag rendszerhez, hogy azon elrejtsen egy rosszindulatú programot. Ha azonban ez megoldható (pl. egy beépített emberrel), már csak egy olyan, szintén fertőzőtt okostelefon kell, amely rendszeresen a légréses gép közelében van.
Mordechai Guriék az egész módszert arra építették, hogy az okostelefonok giroszkópjának szenzorai képesek meghatározni a készülék irányát, ami viszont lehetővé teszi, hogy a felhasználók a telefon mozgatásával (megdöntése, forgatása stb.) különböző műveleteket hajtsanak végre (ezen alapul a képernyő automatikus elforgatása, tárgyak, karakterek mozgatása egy játékban stb.). És van még egy nagy előnye: egy rosszindulatú alkalmazás sokkal alacsonyabb jogosultsággal férhet hozzá, mint a készülék mikrofonjához.
A kutatócsoportnak egyébként onnan jött az ötlet, hogy korábban már bizonyították a giroszkópok sérülékenységét az akusztikus támadásokkal szemben. (Például itt található egy 2019-es tanulmány a problémáról.) A Ben-Gúrión Egyetem csapatának proof-of-conceptjében az okostelefonra telepített kártevő folyamatosan mintavételezi és feldolgozza a giroszkóp érzékelőjének kimenetét. Amikor kiszivárgási kísérletet észlel – az adatátvitel megkezdését egy meghatározott bitsorozat jelzi Guriék rendszerében –, demodulálja és dekódolja az adatokat, amiket a telefon internetkapcsolatán keresztül továbbíthat a támadónak.
A csapat kísérletei szerint a módszerrel legfeljebb másodpercenként 8 bites adatátviteli sebesség érhető el 8 méteres távolságon belül. Ezért értelemszerűen nem alkalmas arra, hogy így szippantsák le dokumentumok ezreit az elzárt rendszerekről. Arra azonban igen, hogy értékes jelszavakat, titkosítási kulcsokat lopjanak el vele.
Meseszerű, mégis reális
A csapat eddigi kísérleteiből simán össze lehetne rakni egy spéci "kiber" James Bond- vagy Mission: Impossible-epizódot. Szivárogtattak adatokat izolált gépekről a képernyő frekvenciájának modulálásával, a merevlemez keltette zajok manipulálásával, de értékes adatokat nyertek ki a számítógép áramfelvételének változásából is.
Sőt egy 2016-ban bemutatott módszerrel (DiskFiltration) még a merevlemez vagy a gép ventilátora keltette zajokat is képesek voltak úgy manipulálni, hogy azt lehallgatva (például egy a helyszínen lévő felhasználó mobiljának a mikrofonján keresztül) vissza tudtak fejteni érzékeny információkat. Valamint megalkották a "lámpafont" is, amellyel távolról lehet szobákat lehallgatni.
Ezek bonyolult, nehezen végrehajtható támadási lehetőségek, melyekhez mindig szükség van a veszélyes küldetést vállaló James Bondra vagy Ethan Huntra. Fontos gazdasági vagy katonai célpontoknál, melyek tartalmaznak valamilyen légréses informatikai rendszert, azonban ezeket a faktorokat is számba kell venni.
Felhőbe vezető út hazai szakértelemmel
Robusztus műszaki háttér, korszerű technológia és a felhasználóbarát kezelhetőség. A Flex Cloudhoz nem kell nagy IT-csapat, csak egy elhatározás és pár kattintás.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak