Luftens gud Hur skadlig kod kan spridas av mikrofonen

Luftens gud Hur skadlig kod kan spridas av mikrofonen / Windows

Det finns en accepterad visdom när det gäller att undvika 7 gemensamma tips för att hjälpa dig att undvika att fånga skadlig kod. 7 Gemensamma tips för att hjälpa dig att undvika att fånga skadlig kod Internet har gjort mycket möjligt. Att få tillgång till information och kommunicera med människor från långt bort har blivit en bris. Samtidigt kan vår nyfikenhet snabbt leda oss till mörka virtuella gränder ... Läs mer att få smittade 10 steg att ta när du upptäcker skadlig kod på din dator 10 steg att ta när du upptäcker skadlig kod på datorn Vi skulle vilja tro att Internet är en säker plats att spendera vår tid (hosta), men vi vet alla att det finns risker runt varje hörn. E-post, sociala medier, skadliga webbplatser som har fungerat ... Läs mer med skadlig kod. Installera inte programvara från webbplatser du inte litar på. Se till att din dator är uppdaterad, patched och att alla installerade program kör de senaste uppdateringarna. Öppna inga bifogade bilagor, oavsett vem som skickar dem till dig. Se till att du har ett nuvarande antivirusprogram på plats. Den saken.

Eftersom tillgång till Internet, e-post och trådlös teknik har blivit mer utbredd, måste vi anpassa oss för att hålla oss säkra från skadlig programvara och från hackare. Med varje nytt hot som uppstår uppdateras vår accepterade visdom.

Med detta i åtanke kanske du undrar vad nästa logiska steg är i distributionen av skadlig programvara och i kompromisser med datorer? Vad händer om jag sa till dig att det var möjligt att fjärra kompromissa med en dator som inte var ansluten till ett nätverk? Och bara för bra mått, vad händer om jag sa till dig att den här malware skickades med hjälp av det osannolika mediet av datorhögtalare och mikrofoner?

Du kanske tycker att jag är ganska arg, men det är faktiskt mer troligt än du tror. Här är varför.

BadBIOS

Dragos Ruiu är en datasäkerhetsanalytiker och hacker baserad i Kanada. I sitt yrkesliv har han arbetat för ett antal jättar av IT, bland annat Hewlett Packard och Sourcefire, som nyligen såldes till den amerikanska nätverksjätten Cisco. Han är mannen bakom den ökända Pwn2Own hacking tävlingen i Vancouver, BC, där säkerhetsinriktade individer scour för svåra sårbarheter i populära webbläsare, operativsystem för mobiltelefoner och operativsystem. Det står självklart att det här är en man med stamtavla för excellens inom datasäkerhet.

För tre år sedan märkte han något oroande. Hans Macbook Air (kör en nyinstallerad kopia av OS X) uppdaterade spontant sin firmware. Ännu mer oroande, när han försökte starta från en DVD-ROM, vägrade hans maskin. Han började märka att data och konfigurationsfiler raderades och uppdaterades utan hans instruktioner.

Under de närmaste månaderna noterade Dragos ett antal andra händelser som bara kunde beskrivas som oförklarliga. En maskin som körde det notoriskt säkra OpenBSD-systemet hade serendipitöst börjat ändra sina inställningar, igen utan Dragos instruktion eller ansträngning. Han började märka att trafik sänds från datorer som hade sina nätverk och Bluetooth-kort borttagna, vilket annars skulle ha varit omöjligt.

Under de närmaste tre åren fortsatte dessa infektioner att pestra Dragos laboratorium trots hans bättre ansträngningar. Även efter att ha torkat en dator, tar bort nätverksfunktionen och installerar ett nytt operativsystem, skulle det återvända till sitt tidigare misstänkta beteende.

Dragos har noggrant dokumenterat sin forskning om denna malware, som han har kallat BadBIOS. Du kan läsa följa sitt greppande konto på Facebook, Twitter och Google Plus.

Forskningen

Michael Hanspach och Michael Goetz är två forskare på den högt berömda tyska akademiska centrumet, Fraunhofer Society för framsteg av tillämpad forskning. I november 2013-utgåvan av Journal of Communications publicerade de ett akademiskt dokument som heter "On Covert Acoustical Mesh Networks in Air".

I det här dokumentet diskuteras en del av tekniken bakom vad Dragos Ruiu kan ha upptäckt, inklusive hur skadlig kod kan spridas över "luftgap". Deras forskning attackerar den tidigare hithörande förståelsen för hur isolering av en infekterad dator säkerställer nätverkssäkerhet genom att kopiera vad Ruiu kan ha sett i sitt laboratorium.

Med hjälp av hylddatorer och akustisk kommunikation kunde de överbrygga ett antal datorer och göra dem till ett ad hoc-nätverk som kan överföra data över ett antal humle. De använde även den här intressanta tekniken för att fungera som en nyckelloggare, med tangenttryckningar som skickades till en angripare många rum bort, med varje nyckelslag genom flera rum och högtalarna och mikrofonerna som finns på de flesta moderna bärbara datorer.

Hanspach och Goetzs forskning är beroende av något som heter "Generic Underwater Application Language" eller GUWAL, vilket är “ett operativt tillämpningsspråk för taktisk meddelandehantering i undervattensnät med låg bandbredd.”, och kan överföra data med en hastighet av 20 bitar per sekund. Latency är ingenstans nära de hastigheter du kan förvänta dig från en traditionell koppar eller fiberoptisk nätverksanslutning heller, med varje hopp längs nätverket tar ungefär sex sekunder att slutföra.

Den riktiga världen

Det är viktigt att betona att Ruius påstående inte har varit självständigt underbyggda och att forskningen av Hanspach och Goetz är just det - forskningen. De har skapat ett (massivt imponerande) bevis på konceptet och deras forskningspapper är en fascinerande läsning. Det finns emellertid inga kända skadliga program som cirkulerar i dag som liknar det.

Det betyder att det inte finns något skäl för dig att börja ansluta mikrofonhål och koppla från högtalarna. Med det sagt, vad framtidens säkerhetslandskap är, är någons gissning.

Jag vill tacka Robert Wallace för hans ovärderliga hjälp med att undersöka denna artikel. Jag skulle också vilja höra dina tankar. Vad tycker du om att malware sprids över mikrofoner och högtalare i framtiden? Låt mig veta i kommentarerna nedan.

Bildkrediter: #Fail (sk8geek), Bios Setup (Nickgrå), Bloody Virus (Cheryl Cox), Podcasting (nobmouse)

Utforska mer om: Anti-Malware.