Ismét villantottak a Ben-Gúrión Egyetem kutatói: újabb légréses támadást fedeztek fel.

Ha valaki figyelemmel kíséri az IT-biztonsági kutatásokat, egyik szemét biztosan rajta tartja az izraeli Ben-Gúrión Egyetemen működő kiberbiztonsági kutatóközpont tevékenységén. A csapat, melyet 2012 óta Mordechai Guri vezet, jellemzően a hálózattól elszigetelten működtetett, ún. légréses rendszereket veszélyeztető támadási felületeket kutatja. Egyik nemrégiben lezárt projektükkel sikerült bizonyítaniuk, hogy egy okostelefon giroszkópjával és ultrahangok segítségével is lehet adatokat szivárogtatni.

Mint az ilyen támadásoknál általában, a Gairoscope névre keresztelt támadási módszernél (részletek az arxiv.org-ról PDF-ben letölthető tanulmányban) is hozzá kell férnie valakinek a fizikailag rendszerhez, hogy azon elrejtsen egy rosszindulatú programot. Ha azonban ez megoldható (pl. egy beépített emberrel), már csak egy olyan, szintén fertőzőtt okostelefon kell, amely rendszeresen a légréses gép közelében van.

Mordechai Guriék az egész módszert arra építették, hogy az okostelefonok giroszkópjának szenzorai képesek meghatározni a készülék irányát, ami viszont lehetővé teszi, hogy a felhasználók a telefon mozgatásával (megdöntése, forgatása stb.) különböző műveleteket hajtsanak végre (ezen alapul a képernyő automatikus elforgatása, tárgyak, karakterek mozgatása egy játékban stb.). És van még egy nagy előnye: egy rosszindulatú alkalmazás sokkal alacsonyabb jogosultsággal férhet hozzá, mint a készülék mikrofonjához.

A kutatócsoportnak egyébként onnan jött az ötlet, hogy korábban már bizonyították a giroszkópok sérülékenységét az akusztikus támadásokkal szemben. (Például itt található egy 2019-es tanulmány a problémáról.) A Ben-Gúrión Egyetem csapatának proof-of-conceptjében az okostelefonra telepített kártevő folyamatosan mintavételezi és feldolgozza a giroszkóp érzékelőjének kimenetét. Amikor kiszivárgási kísérletet észlel – az adatátvitel megkezdését egy meghatározott bitsorozat jelzi Guriék rendszerében –, demodulálja és dekódolja az adatokat, amiket a telefon internetkapcsolatán keresztül továbbíthat a támadónak.

A csapat kísérletei szerint a módszerrel legfeljebb másodpercenként 8 bites adatátviteli sebesség érhető el 8 méteres távolságon belül. Ezért értelemszerűen nem alkalmas arra, hogy így szippantsák le dokumentumok ezreit az elzárt rendszerekről. Arra azonban igen, hogy értékes jelszavakat, titkosítási kulcsokat lopjanak el vele.

Meseszerű, mégis reális

A csapat eddigi kísérleteiből simán össze lehetne rakni egy spéci "kiber" James Bond- vagy Mission: Impossible-epizódot. Szivárogtattak adatokat izolált gépekről a képernyő frekvenciájának modulálásával, a merevlemez keltette zajok manipulálásával, de értékes adatokat nyertek ki a számítógép áramfelvételének változásából is.

Sőt egy 2016-ban bemutatott módszerrel (DiskFiltration) még a merevlemez vagy a gép ventilátora keltette zajokat is képesek voltak úgy manipulálni, hogy azt lehallgatva (például egy a helyszínen lévő felhasználó mobiljának a mikrofonján keresztül) vissza tudtak fejteni érzékeny információkat. Valamint megalkották a "lámpafont" is, amellyel távolról lehet szobákat lehallgatni.

Ezek bonyolult, nehezen végrehajtható támadási lehetőségek, melyekhez mindig szükség van a veszélyes küldetést vállaló James Bondra vagy Ethan Huntra. Fontos gazdasági vagy katonai célpontoknál, melyek tartalmaznak valamilyen légréses informatikai rendszert, azonban ezeket a faktorokat is számba kell venni.

Biztonság

A CEO-k leginkább az MI-ben és az irodai munkában bíznak

A KPMG globális kutatása szerint a nagyvállalatok első számú emberei a növekedési kilátások tekintetében visszafogottak, a legnagyobb fenyegetésnek pedig többek között a kiberbiztonsági kockázatokat látják.
 
Hirdetés

ITSM a gyakorlatban

Három fájdalompont, amire az IT szolgáltatásmenedzsment gyors válaszokat adhat.

Ezt már akkor sokan állították, amikor a Watson vagy a DeepMind még legfeljebb érdekes játék volt, mert jó volt kvízben, sakkban vagy góban.

a melléklet támogatója a Clico Hungary

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.