Trasmissione di codice dannoso tramite altoparlanti

0

In un post che si legge come fantascienza , un ricercatore della sicurezza afferma che il codice malevolo veniva passato tra i computer. Alcune citazioni:

... "badBIOS," as Ruiu dubbed the malware, has the ability to use high-frequency transmissions passed between computer speakers and microphones to bridge airgaps.

... It's also possible to use high-frequency sounds broadcast over speakers to send network packets. Early networking standards used the technique, said security expert Rob Graham. Ultrasonic-based networking is also the subject of a great deal of research, including this project by scientists at MIT.

... Then, when Ruiu removed the internal speaker and microphone connected to the airgapped machine, the packets suddenly stopped. With the speakers and mic intact, Ruiu said, the isolated computer seemed to be using the high-frequency connection to maintain the integrity of the badBIOS infection as he worked to dismantle software components the malware relied on.

Questo mi ha molto scettico. Come vettore di attacco, è in alcun modo possibile sfruttare un computer non infetto tramite un solo microfono attivo? Supponendo che un simile inganno sia persino possibile, perché il ricercatore non ha semplicemente registrato l'audio con un registratore (analogico) per convalidare le affermazioni?

    
posta Hooked 03.11.2013 - 06:30
fonte

2 risposte

7

Stai interpretando male l'articolo. L'autore non afferma mai che l'infezione è arrivata dalla comunicazione tramite un microfono, vedi questo passaggio:

For most of the three years that Ruiu has been wrestling with badBIOS, its infection mechanism remained a mystery. A month or two ago, after buying a new computer, he noticed that it was almost immediately infected as soon as he plugged one of his USB drives into it. He soon theorized that infected computers have the ability to contaminate USB devices and vice versa.

Quindi l'infezione iniziale proveniva da USB, che non è un vettore di attacco insolito nel mondo di oggi post-stuxnet.

La parte interessante, sebbene sia ancora difficile da credere, ma è possibile, è il fatto che due macchine già infette utilizzerebbero microfono e altoparlanti per comunicare tra loro potenzialmente passare il comando e controllare le informazioni tra di loro attraverso un airgap.

    
risposta data 03.11.2013 - 07:17
fonte
4

L'affermazione originale non è che un computer fosse infetto sopra i diffusori, ma piuttosto che le informazioni siano state trasmesse tra macchine infette in questo modo.

In particolare, ha scoperto che il malware si è evoluto nel tempo, cambiando il suo comportamento in reazione alle sue tecniche di reverse engineering. Solo questo è abbastanza impressionante, ma ha anche scoperto che le macchine infette che aveva isolato fisicamente venivano ancora aggiornate. Si è spinto fino al punto di rimuovere (non solo disabilitare) qualsiasi hardware radio come i dispositivi Bluetooth e Wi-Fi, ma la macchina continuava a ricevere aggiornamenti. La comunicazione si è interrotta, dice, quando il microfono e gli altoparlanti sono stati scollegati, tuttavia, da dove proviene la teoria dei pacchetti-over-audio.

Ognuna delle caratteristiche che ha discusso, inclusa questa, è ben all'interno del regno delle possibilità, e in effetti nemmeno particolarmente difficile. Ciò che è impressionante e quasi incredibile, tuttavia, è avere tutte di queste funzionalità, tutte queste funzionalità, in una sola singola infezione. Più è grande e complicato un agente di infezione come questo, più diventa difficile mantenere stabile. Le caratteristiche iniziano a scovare la semplicità e le cose diventano ingombranti.

Ricorda, questo non è un prodotto di consumo, non un motore di database o un browser; questo è un software costruito per sfruttare le interfacce hardware non documentate o imperfette, per dirottare e sostituire le funzionalità del sistema principale, nascondersi dagli ingegneri più esperti e per funzionare perfettamente senza il beneficio di segnalazioni di bug o test sul campo. Il malware di fascia alta come questo ha bisogno di funzionare perfettamente in condizioni molto avverse, e questo sta spingendo i limiti dell'ingegneria in termini di affidabilità.

    
risposta data 03.11.2013 - 08:16
fonte

Leggi altre domande sui tag