Risparmio energetico del sonar. Attacchi e come mitigare

2

Recentemente mi sono imbattuto in un programma chiamato Sonar power saving che utilizza altoparlanti e microfono per mettere il computer in modalità di risparmio energetico finché si allontana dallo schermo. link Questo fornisce una sorta di livello di sicurezza per il collega occasionale che vuole dare un'occhiata al tuo computer quando te ne vai e ti dimentichi di bloccarlo ecc. Ma da un altro punto di vista, è incredibile il numero di attacchi che puoi emettere usando tecniche simili. Per quanto ne so, non ci sono misure di sicurezza da impiegare facilmente (tranne rimuovere la build in microfono e altoparlanti e usare quelli esterni: D). Mentre si usa "Sonar power saving" anche il "semplice" attacco Dos di qualcuno che trasmette gli stessi suoni ad alta frequenza per spaventarmi sembra possibile:)

Anche

Ho letto un articolo sulla trasmissione di malware usando altoparlanti e microfono e sto cercando alcune informazioni tecniche su come è possibile. Se qualcuno ha altre risorse su questo problema.   Trasmissione di codice dannoso tramite altoparlanti

Come proteggersi da questo tipo di attacchi.

    
posta blended 22.11.2013 - 18:03
fonte

1 risposta

4

In primo luogo, capire che il microfono non può essere utilizzato come vettore di malware senza un programma che interpreti attivamente i dati ricevuti da esso. Puoi emettere un segnale acustico tutto ciò che desideri, ma a meno che un qualche tipo di programma non stia ascoltando, leggendo e elaborando l'input digitalizzato dal microfono, non c'è nulla che entri nel tuo computer per eseguire un exploit.

Se l'audio del malware è in qualche modo sospeso nell'aria vicino al microfono, hai un aggressore molto vicino. Il lupo è già entrato nel granaio e sta guardando le pecore. Passiamo alla parte successiva e assumiamo che ci siano persone non affidabili vicino al microfono, magari seduti accanto a te in un bar. E adesso?

SO basso o app audio analogico

Se hai qualche hardware di basso livello o un programma OS che legge le informazioni dal digitalizzatore audio, hai il potenziale per il malware come faresti da qualsiasi sorgente di input non controllata. Ad esempio, forse hai un'utilità a livello di microfono. È possibile che determinati tipi di input possano causare un overflow del buffer. Il problema con l'utilizzo diretto di questo vettore è che un segnale audio è altamente variabile. Il malware deve inviare istruzioni macchina, non parole, frasi o toni. Se si desidera che la vittima riceva esattamente i byte di 58 35 4f 21 50 25 40 41 50 (un esempio del modello EICAR), è necessario creare una sequenza di suoni molto precisa per far vibrare il microfono in quel modello. Ma un tale suono sarebbe influenzato dalla distanza tra l'altoparlante e il microfono, inumidito da un pezzo di carta, echeggiato da un tavolo, mascherato da uno sfiato, o echi soppressi dal corpo di una persona vicina. Inoltre, non ci sono feedback sul malware per dirlo se è vicino o lontano. I normali suoni di sottofondo di una caffetteria eliminerebbero qualsiasi attacco del genere.

Ciò richiede anche un'app molto mal codificata, una che in realtà non funziona. Tutti i programmi così semplici del tipo che dipingono un livello di linea continua sullo schermo fallirebbero rapidamente se avessero effettivamente un problema di overflow del buffer.

Quindi per un attacco di basso livello sei ancora molto sicuro. È altamente improbabile che il malware possa essere iniettato con successo in condizioni ideali, per non parlare del mondo reale.

Interpretazione dell'app audio

Supponiamo che tu abbia un programma di ascolto analogico che sta attivamente analizzando i dati e tentando di usarli. Il programma sonar che hai citato potrebbe essere un esempio, ma forse hai un'app di ascolto a toni tattili - (qualcosa come Skype, forse?) Certamente, i toni DTMF potrebbero essere interpretati dal computer della vittima. Sarebbero anche udibili dall'utente. Suppongo che sia ipotizzabile che un utente malintenzionato possa chiamare Skype per chiamare un numero + 1-900-SPEND-MONEY dopo aver composto un servizio di carta di credito. Ma potrebbe realisticamente toccare il tono in un attacco di overflow del buffer completo?

Un attacco correlato potrebbe venire dallo sfruttamento di Shazam. Un malfattore potrebbe registrare un link di malware con Shazam per un determinato brano audio, e quando l'utente Shazam interessato tocca il pulsante per "saperne di più", il suo browser si sposta sul sito infetto.

Un'altra possibilità potrebbe venire da Siri. Forse il tuo aggressore può convincere Siri ad aprire una sorta di collegamento malware per infettare il tuo telefono. Di nuovo, non particolarmente realistico, ma è un potenziale vettore.

App audio digitale

Quindi passiamo al caso in cui disponi di un software che sta effettivamente ascoltando per le comunicazioni audio digitali. Shopkick viene in mente, dato che molte persone lo hanno installato sul proprio iPhone. Sì, è tecnicamente possibile che un'applicazione del genere sia codificata male e possa consentire un attacco tramite il microfono. Ma è un po 'più probabile che un hacker digitale possa avere più successo nel mascherare o confondere l'audio piuttosto che trovare un bug da sfruttare.

App per malware audio digitale

Se la storia era vera, l'attacco BadBIOS è un malware che utilizza attivamente suoni ultrasonici per comunicare tra le macchine. Certo, se hai già malware sul tuo sistema, hai già malware sul tuo sistema! Il lupo non è entrato solo nella tua stalla, ma ha mangiato le tue pecore. Non ha molto senso preoccuparsi del vettore di comunicazione del malware, perché il tuo sistema è già di proprietà di qualcun altro.

In definitiva, non penso che ci siano molti rischi che stai usando usando le applicazioni audio. Il più alto rischio di queste attività è probabilmente il download di un sonar da una fonte casuale sul web.

Bottom line - qual è il rischio più alto?

Il rischio più alto di tutti è che potresti vivere in una paura irrazionale di segnali acustici a ultrasuoni casuali, perdendo così i vantaggi che potresti ottenere usando le applicazioni audio digitali.

    
risposta data 22.11.2013 - 21:47
fonte

Leggi altre domande sui tag