Dumnezeu de Air Gaps Cum Malware pot fi răspândite prin microfon

Dumnezeu de Air Gaps Cum Malware pot fi răspândite prin microfon / ferestre

Există o înțelepciune acceptată atunci când este vorba de a evita 7 sfaturi comune Sense pentru a vă ajuta să evitați prinderea Malware 7 sfaturi comune Sense pentru a vă ajuta să evitați prinderea malware Internetul a făcut mult posibil. Accesul la informații și comunicarea cu oamenii de departe au devenit o briză. În același timp, totuși, curiozitatea noastră ne poate conduce repede în jos pe aleile virtuale întunecate ... Citește mai mult de infectat 10 pași de luat când descoperiți malware pe computer 10 pași de luat când descoperiți malware pe computer Ne-ar plăcea să credem că Internetul este un loc sigur pentru a ne petrece timpul (tuse), dar știm cu toții că există riscuri în jurul fiecărui colț. E-mail, social media, site-uri malitioase care au lucrat ... Citește mai mult cu malware. Nu instalați software de pe site-uri web în care nu aveți încredere. Asigurați-vă că computerul este actualizat, patch-uri și că toate software-ul instalat rulează cele mai recente actualizări. Nu deschideți niciun atașament suspect, indiferent cine vă trimite. Asigurați-vă că aveți un sistem antivirus curent. Genul ala de lucru.

Dat fiind faptul că accesul la Internet, e-mailurile și tehnologiile wireless au devenit în mod progresiv mai răspândite, a trebuit să ne adaptăm pentru a ne menține în siguranță față de software-ul rău intenționat și de la hackeri. Cu fiecare nouă amenințare care apare, actualizările acceptate de înțelepciune.

Având în vedere acest lucru, s-ar putea să vă întrebați care este următorul pas logic în distribuirea de software rău intenționat și în compromiterea computerelor? Dacă ți-aș spune că este posibil să compromiți de la distanță un computer care nu era conectat la o rețea? Și, doar pentru o bună măsură, dacă ți-aș spune că acest program malware a fost trecut folosind mediul puțin probabil de difuzoare și microfoane de la calculator?

Poate că mă credeți foarte nebun, dar este mai probabil decât credeți. Iata de ce.

BadBIOS

Dragos Ruiu este un analist în domeniul securității informatice și un hacker cu sediul în Canada. În viața sa profesională, a lucrat pentru un număr de giganți de IT, printre care Hewlett Packard și Sourcefire, care au fost recent vânduți gigantului de rețea american Cisco. El este omul din spatele infamiei concurenței Pwn2Own hacking din Vancouver, BC, unde persoane cu probleme de securitate revin pentru vulnerabilități severe în browserele web populare, sistemele de operare pentru telefonul mobil și sistemele de operare. Este de la sine înțeles că acesta este un om cu o pedigree de excelență în domeniul securității informatice.

Acum trei ani, a observat ceva îngrijorător. Macbook Air (care rula o copie proaspata instalata de OS X) si-a updatat spontan firmware-ul. Chiar mai îngrijorător, când a încercat să pornească de pe un DVD-ROM, mașina lui a refuzat. El a început să observe că fișierele de date și de configurare erau șterse și actualizate fără instrucțiunile sale.

În următoarele câteva luni, Dragos a observat o serie de alte evenimente care nu puteau fi descrise decât inexplicabile. O mașină care rulează sistemul OpenBSD notoriu sigur a început să-și schimbe setările, din nou fără instrucțiuni sau instigări ale lui Dragos. A început să observe că traficul a fost difuzat de la computerele care au eliminat rețelele și cardurile Bluetooth, ceea ce altfel ar fi fost imposibil.

În următorii trei ani, aceste infecții au continuat să alătuiască laboratorul lui Dragos, în ciuda eforturilor sale mai mari. Chiar și după ștergerea unui computer curat, eliminarea capacității sale de rețea și instalarea unui nou sistem de operare, acesta va reveni la comportamentul său suspect suspect.

Dragos și-a documentat în mod laborios cercetarea în ceea ce privește acest malware, pe care la numit BadBIOS. Poți să citești urmăriți-l pe Facebook, Twitter și Google Plus.

Cercetarea

Michael Hanspach și Michael Goetz sunt doi cercetători de la Centrul german de mediul academic, societatea Fraunhofer pentru promovarea cercetării aplicate. În ediția din noiembrie 2013 a Jurnalului Comunicațiilor, au publicat o lucrare academică numită "Acoperite rețele acustice de plasă în aer".

Acest articol discută unele dintre tehnologiile din spatele a ceea ce a descoperit Dragos Ruiu, inclusiv modul în care malware-ul poate fi răspândit peste "golurile de aer". Cercetarea lor ataca intelegerea prealabila a modului in care izolarea unui calculator infectat asigura securitatea retelei prin replicarea a ceea ce Ruiu a vazut in laboratorul sau.

Folosind computerele off-the-shelf și comunicațiile acustice, au reușit să pună un număr de computere și să le transforme într-o rețea ad-hoc care poate transmite date pe un număr de hamei. Ei chiar au folosit această tehnologie interesantă pentru a acționa ca un logger cheie, cu apăsări de taste transmise unui atacator în mai multe camere, cu fiecare accident vascular cerebral ruled prin mai multe camere și difuzoarele și microfoanele găsite pe cele mai moderne computere portabile.

Cercetările lui Hanspach și Goetz depind de ceva numit "Generic Underwater Application Language" sau GUWAL, care este “un limbaj de aplicație operațională pentru mesageria tactică în rețele subacvatice cu lățime de bandă redusă.”, și poate transmite date cu o viteză de 20 de biți pe secundă. Latența nu este nici pe departe la vitezele pe care le-ați aștepta de la o conexiune tradițională de cupru sau fibră optică fie cu fiecare hop în rețea, luând aproximativ șase secunde pentru a finaliza.

Lumea reală

Este crucial să subliniem că afirmațiile lui Ruiu nu au fost fundamentate în mod independent și că cercetarea lui Hanspach și a lui Goetz este doar aceea - cercetare. Ei au creat o dovadă (masiv impresionantă) a conceptului, iar lucrarea lor de cercetare este o citire fascinantă. Cu toate acestea, nu există nicio malware cunoscut care circulă în prezent, care seamănă cu acesta.

Aceasta înseamnă că nu există nici un motiv pentru a începe conectarea găurilor pentru microfon și deconectarea difuzoarelor. Cu ceea ce a spus, ceea ce privește peisajul de securitate al viitorului este presupunerea cuiva.

Aș dori să-i mulțumesc lui Robert Wallace pentru ajutorul său neprețuit în cercetarea acestui articol. Aș dori, de asemenea, să vă aud gândurile. Ce credeți că malware-ul se va răspândi în viitor pe microfoane și difuzoare? Anunță-mă în comentariile de mai jos.

Creditele de imagine: #Fail (sk8geek), Bios Setup (Nick Gray), Virusul Bloody (Cheryl Cox), Podcasting (nobmouse)

Explorați mai multe despre: Anti-Malware.