Un nuevo ataque experimental puede robar datos de computadoras con espacio de aire utilizando el giroscopio de un teléfono – TechCrunch


Un investigador de seguridad conocido por idear formas ingeniosas de desviar datos de computadoras que están desconectadas de Internet ha encontrado un nuevo exploit capaz de filtrar datos a un teléfono inteligente cercano.

Los sistemas con espacio de aire están segregados físicamente y no pueden conectarse de forma inalámbrica o física con otras computadoras o dispositivos de red. Los encontrará en lugares donde la seguridad de la red es primordial, como la infraestructura crítica. Si bien es poco común, algunas técnicas desarrolladas en los últimos años pueden vencer el aislamiento del espacio de aire, como el ataque Mosquito, que utiliza el micrófono de un teléfono inteligente cercano para recibir datos. Desde entonces, Apple y Google han introducido configuraciones de permisos en iOS y Android que impiden que las aplicaciones accedan al micrófono de un dispositivo, y ambos sistemas operativos usan indicadores visuales cuando el micrófono está activo.

Pero a diferencia de los micrófonos, los giroscopios, que se encuentran como estándar en la mayoría de los teléfonos inteligentes modernos, no tienen las mismas protecciones. Los giroscopios se utilizan para detectar la velocidad de rotación del teléfono inteligente y se consideran un sensor más seguro, ya que ni iOS ni Android indican cuándo se usan ni dan la opción de bloquear el acceso por completo.

Ahora, el creador del ataque Mosquito tiene una nueva técnica que utiliza el giroscopio de un teléfono inteligente para captar ondas de sonido cercanas inaudibles y no depende del uso del micrófono.

Mordechai Guri, jefe de investigación y desarrollo del Centro de Investigación de Seguridad Cibernética de la Universidad Ben Gurion, dijo en su último trabajo de investigación que este nuevo ataque, al que llama «Gairoscope», puede filtrar información confidencial de las computadoras con brechas de aire solo «un poco». pocos metros de distancia.”

Al igual que otras hazañas contra los sistemas de espacios de aire, la prueba de concepto «Gairoscope» de Guri requiere una gran proximidad al sistema de espacios de aire. Pero a partir de ahí, un atacante podría recopilar contraseñas o credenciales de inicio de sesión escuchando las ondas de sonido generadas por los altavoces de un sistema con espacio de aire y captadas por el giroscopio de un teléfono inteligente cercano.

Guri dice que estas frecuencias inaudibles producen «pequeñas oscilaciones mecánicas dentro del giroscopio del teléfono inteligente», que se pueden convertir en datos legibles. Agregó que un atacante podría ejecutar el exploit usando un navegador móvil, ya que se puede acceder a los giroscopios del teléfono usando JavaScript.

Si bien el método aún es experimental, Guri y su equipo recomendaron algunas contramedidas destinadas a limitar el impacto del nuevo malware, como eliminar los altavoces para crear un entorno de red sin audio y filtrar las frecuencias de resonancia generadas por el hardware de audio utilizando un filtro de sonido



Source link-48