Атака звуком

    Одной из общеизвестных стратегий обеспечения безопасности компьютерной сети, когда одна из сетевых машин заражена вредоносным кодом, является банальное отключение от сети такой машины. Это эффективно предотвращает распространение вредоносных программ на другие устройства. Данная технология называется «air-gapping" (воздушный зазор). Ее суть заключается в блокировке возможности передачи данных по сети, в том числе «по воздуху» через беспроводные сети. При отсутствии канала связи у вредоносного кода в буквальном смысле нет никаких путей для распространения на другие машины.
    Но так было в прошлом… Теперь вредоносный код может распространяться на соседние, рядом стоящие машины путем звуковых волн, пишет Finly.



    «Воздушный» вредоносный код характеризуется возможностью передачи кода с помощью высокочастотного звука с целью поражения стоящих рядом машин.

    Энгин Кирда, профессор Северо-Восточного университета и соучредитель Lastline Inc (компании, специализирующейся на вредоносных кодах), говорит: «В последнее время ученые начали находить доказательства возможности утечки данных по воздуху с помощью периферийных устройств, таких как микрофоны и звуковые карты».

    Да, именно так: звук как вирус. Компьютерные данные не могут передаваться по воздуху в их исходном виде, но звуковой карты компьютера более чем достаточно для передачи вредоносного кода в виде звука, который взаимодействует с другими машинами. И в данном случае, коду все равно к какой сети подключен компьютер.

    Приведенная ниже схема используется в докладе ученых Фраунхоферского института коммуникаций, обработки информации и эргономики Майкла Ханспаха и Майкла Гоетза о вредоносных кодах, которые передаются по воздуху (On Covert Acoustical Mesh Networks in Air). Даже если вы отключите компьютер от сети, вредоносный код будет использовать физическую среду машин для распространения.

    Доподленно неизвестно, откуда данная технология берет свое начало, но сама идея, что с помощью звука может произойти утечка или раскрытие информации с компьютера не нова. И вовсе не обязательно, чтобы машина имела какие-то современные технологии. Исследования показали, что даже звуки матричного принтера могут быть использованы для изменения контента, который распечатывается. Однако, новшеством является именно использование программным кодом данной технологии передачи данных через высокочастотный звук.

    Стоит ли нам беспокоиться?
    Для рядовых пользователей пока что нет никакой угрозы т.к. по словам профессора Кирда: «Этот способ передачи вредоносного кода далеко не тривиален… Уровень подготовки злоумышленника должен быть очень высок для того, чтобы провернуть нечто подобное». В данный момент нет проверенного способа для активной защиты от подобного рода атак. Но методы, которые используются при «воздушной атаке», очень сложны и могут быть организованы только очень опытным хакером. Другими словами, это не тот тип вредоносного кода, который вы можете случайно подхватить, установив какое-то рядовое ПО. Тут скорее речь идет о том случае, когда вы можете стать конкретной целью очень опытного злоумышленника. Больше книг и документации о безопасности сетей вы можете найти тут.

    Оригинал Bisiness Insider.

    В комментариях очень хотелось бы услышать мнения хабровчан, которые непосредственно связаны со сферой информационной безопасности.
    Поделиться публикацией
    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама
    Комментарии 11
    • +15
      Утечка информации не равна пути заражения. Для заражения надо, чтобы каждая железка могла из услышанного звука получить код.

      В теории, можно представить себе вирус, который будет говорить «хай, сири, опен сайт малваре.ком, даунлад файл», но до этого невероятно далеко.

      В настоящий момент пути заражения через звук нет.
      • +8
        Да поясните же наконец, каким образом целевой компьютер вдруг примет эти данные, да еще и демодулирует и начнет их исполнять, если у него изначально нет никакого канала связи с сетью, следовательно, вирусному клиенту туда не попасть?

        А если есть путь для заражения, то к чему вся эта свистопляска со звуком — есть же традиционный канал.

        Я вижу тут только одно реальное применение — когда каким-то образом находят путь один раз установить вредоносный код на компьютер, а потом нужно от него получать данные — логи и т.п.
        Но это совсем не то же самое, что и «заражение компьютера через звуковую карту»
        • +1
          Разве что аппаратные закладки в железке, которое используется на стратегически важных объектах, где отсутствует выход в интернет. А занести в помещение его может небрежный сотрудник через свой mp3 плеер…
          • +2
            А зачем такое извращение, если есть возможность запихнуть аппаратную закладку в железо?)
            • –1
              Закладка есть, а нормального канала связи нет, вот и приходится закладке общаться со внешним миром через mp3 плеер. Дома плеер залезает в интернет, получает инструкции, выгружает собранную информацию, а на рабочем месте выполняет команды и сливает данные. Физического контакта нет, а канал есть. Хотя мне почему то кажется, что проще и дешевле применить социальную инженерию в отношении субъекта, чем пихать закладки во все плееры в надежде, что именно нужный человек окажется в нужном месте.
              • 0
                Можно её обновлять и информацию собирать, например.
              • 0
                В режимное помещение с, как вы выразились, mp3-плеером не зайдешь. Всю электронику придется оставить на проходной, скорее всего. Включая, но не ограничиваясь, телефон, флешку, мышку, плеер, usb-удлинитель и т. п.
                • +2
                  Как говорится, строгость российских законов смягчается необязательностью их исполнения. Не много знаю примеров подобных объектов, но в одном случае был такой забавный казус: флешки и внешние жёсткие нельзя проносить, зато смартфон (с 32гб флешки на борту и хорошей камерой) и плеер — можно.
                  • 0
                    Бывает такой баг. Это обычно относится не к аттестованным выделенным помещениям для работы с гт, а к территории объекта в целом (допуск на который может, например, требовать 3 формы).
            • +1
              Таджиксий вирус, не иначе.

            Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.