Brott mot luftgapsäkerheten: använd telefonens kompass som mikrofon!

Källnod: 1637563

Cybersäkerhetshistorier är som bussar: den du väntar på kommer inte med på evigheter, sedan kommer två på en gång.

Specialämnet som plötsligt dök upp två gånger den här veckan är: resonans.

I måndags skrev vi om Janet Jacksons låt från 1989 Rhythm Nation, och hur det oavsiktligt förvandlades till ett proof-of-concept för ett Windows-kraschande utnyttjande som rapporterades redan 2005.

Den historien publicerades först nyligen, som en bit av konstigt historiskt roligt, och med en lika känsla av roligt, tilldelade MITER det en officiellt CVE-felnummer (förvirrande dock med en datumstämpel 2022, för det var då det först blev känt).

I det "utnyttjandet" påstås något med takten och mixen av frekvenser i låten ha besvärat hårddiskarna i en viss leverantörs bärbara Windows-datorer, vilket matchar de naturliga vibrationsfrekvenserna på de gamla hårddiskarna ...

…till den grad att resonanseffekterna producerade tillräckligt med vibrationer för att krascha skivan, vilket kraschade drivrutinen, vilket kraschade Windows.

Tydligen kan till och med närliggande bärbara datorer med samma modell av skiva vara R&Bed till den punkt av misslyckande, vilket tar ner operativsystemet på distans.

Lösningen innebar uppenbarligen att lägga till något slags bandpassfilter (Bandet som i "frekvensomfång", inte som i "grupp av musiker") som klippte bort resonansen och överbelastningen, men lämnade ljudet tillräckligt väldefinierat för att låta normalt.

Två bussar samtidigt

Gissa vad?

Ungefär samtidigt som Rhythm Nation berättelsen bröts publicerade en forskare vid Ben-Gurion University of the Negev i Israel en forskningsartikel om resonansproblem i mobiltelefongyroskop.

Moderna telefongyroskop har inte snurrande svänghjul inrymda i kardan, som de balanserande gyroskopleksakerna du kanske har sett eller till och med ägt som ung, utan är baserade på etsade kiselnanostrukturer som upptäcker rörelse och rörelse genom jordens magnetfält.

Mordechai Guris papper har titeln GAIROSCOPE: Injicera data från datorer med luftglapp till närliggande gyroskop, och titeln sammanfattar berättelsen ganska mycket.

Förresten, om du undrar varför sökorden Ben-Gurion universitet och lufthål ring en klocka, det är för att akademiker där har rutinmässigt absurda mängder roligt är regelbundna bidragsgivare till området för hur man hanterar dataläckage in i och ut ur säkra områden.

Att upprätthålla ett luftgap

Så kallade luftspända nätverk används ofta för uppgifter som att utveckla programvara mot skadlig programvara, forska om cybersäkerhet, hantera hemliga eller konfidentiella dokument på ett säkert sätt och hålla kärnforskningsanläggningar fria från inblandning utifrån.

Namnet betyder bokstavligen vad det säger: det finns ingen fysisk koppling mellan de två delarna av nätverket.

Så om du optimistiskt antar att alternativ nätverkshårdvara som Wi-Fi och Bluetooth är korrekt kontrollerad, kan data bara flyttas mellan "insidan" och "utanför" på ett sätt som kräver aktivt mänskligt ingripande, och därför kan stabilt regleras, övervakas , övervakad, avloggad, inloggad och så vidare.

Men hur är det med en korrupt insider som vill bryta mot reglerna och stjäla skyddad data på ett sätt som deras egna chefer och säkerhetsteam sannolikt inte kommer att upptäcka?

Forskare från Ben-Gurion University har kommit på många konstiga men fungerande dataexfiltreringstrick genom åren, tillsammans med tekniker för att upptäcka och förhindra dem, vilket ofta ger dem riktigt läckra namn...

…Till exempel LANTENNA, där oskyldiga nätverkspaket på ledningarna som ansluter till den betrodda sidan av nätverket faktiskt producerar svaga radiovågor som kan upptäckas av en medarbetare utanför det säkra labbet med en antennförsedd USB-dongel och en mjukvarudefinierad radiomottagare:

Or fläkthastigheter används för att skicka hemliga ljudsignaler, i ett trick som kallas för FLÄKTARE:

Eller använda kondensatorer på ett moderkort att fungera som små stand-in-högtalare i en dator med sin egen högtalare avsiktligt borttagen.

Eller lägga till mening till mängd röd nyans på skärmen från sekund till sekund, och många andra abstrus luftbryggning knep.

Problemet med ljudet

Exfiltrering av data via en högtalare är lätt nog (datormodem och akustiska kopplare gjorde det för mer än 50 år sedan), men det finns två problem här: [1] själva ljuden som squawring ut ur högtalare på den betrodda sidan av ett luftspalt nätverk är lite av en giveaway, och [2] du behöver en oupptäckt, oreglerad mikrofon på den opålitliga sidan av nätverket för att fånga upp ljuden och spela in dem i smyg.

Problem [1] övervanns genom upptäckten att många om inte de flesta datorhögtalare faktiskt kan producera sk Homoge ljud, med tillräckligt höga frekvenser (vanligtvis 17,000 XNUMX hertz eller högre) för att få, om några, människor kan höra dem.

Samtidigt kan en typisk mobiltelefonmikrofon fånga upp ultraljudsljud på andra sidan av luftgapet, vilket ger en dold ljudkanal.

Men tricket [2] omintetgjordes, åtminstone delvis, av det faktum att de flesta moderna mobiltelefoner eller surfplattor har lättverifierade konfigurationsinställningar för att kontrollera mikrofonanvändningen.

Så, telefoner som är förriggade för att bryta mot policyn för "inga inspelningsenheter tillåtna" kan ganska lätt upptäckas av en tillsynskontroll innan de släpps in i ett säkert område.

(Med andra ord, det finns en verklig chans att fångas med en "live mic" om din telefon är konfigurerad i ett uppenbart icke-kompatibelt tillstånd, vilket kan resultera i att bli arresterad eller värre.)

Som du har räknat ut från titeln på Guris tidning visar det sig dock att gyroskopchippet i de flesta moderna mobiltelefoner – chippet som känner av när du har vänt skärmen i sidled eller tagit upp enheten – kan användas som en mycket rudimentär mikrofon.

Mycket förenklat innebär GAIROSCOPE-dataexfiltreringssystemet att exponera en känd mobiltelefon för en rad ultraljudsfrekvenser (i Guris exempel var dessa strax över 19,000 XNUMX hertz, för höga för nästan alla på jorden att höra) och ta reda på en exakt frekvens som provocerar detekterbart onormal resonans i gyroskopchipset.

När du väl har hittat en eller flera resonansfrekvenser på ett säkert sätt utanför mänskligt hörselområde, har du effektivt skaffat dig båda ändarna av en hemlig datasignaleringskanal, baserad på frekvenser som ohörbart kan genereras i ena änden och tillförlitligt detekteras, utan att använda en vanlig mikrofon, vid den andra.

Anledningen till att rikta in gyroskopet är att de flesta mobiltelefoner behandlar gyroskopsignalen som okontroversiell ur integritets- och säkerhetssynpunkt och tillåter appar (på Android, detta inkluderar även webbläsaren Chrome) att läsa upp gyroskopet X, Y och Z positionsavläsningar som standard, utan några speciella tillstånd.

Detta innebär att en mobil enhet som uppenbarligen har konfigurerats till "ingen avlyssning möjligt"-läge ändå kan ta emot hemlig, ohörbar data via en hemlig ljudkanal.

Bli dock inte för upphetsad över genomströmningen.

Datahastigheter verkar i allmänhet vara cirka 1 bit per sekund, vilket gör att 50-åriga datormodem verkar snabba...

…men data som hemliga nycklar eller lösenord är ofta bara några hundra eller några tusen bitar långa, och till och med 1 bit/sek kan räcka för att läcka dem över ett annars säkert och hälsosamt luftgap på några minuter eller timmar.

Vad göra?

Det uppenbara "botemedlet" för denna typ av trick är att förbjud mobiltelefoner helt och hållet från dina säkra områden, en försiktighetsåtgärd som du bör förvänta dig i närheten av alla allvarliga luftspärrade nätverk.

I mindre säkra områden där luftgap används, men mobiltelefoner ändå är tillåtna (med förbehåll för specifika verifierade inställningar) som en bekvämlighet, ändrar uppfinningen av GAIROSCOPE reglerna.

Från och med nu vill du verifiera att användare har stängt av deras systeminställningar för "rörelsedetektion"., förutom att blockera åtkomst till mikrofonen, Wi-Fi, Bluetooth och andra funktioner som redan är välkända för de risker för dataläckage de medför.

Slutligen, om du verkligen är orolig kan du göra det koppla bort interna högtalare i alla datorer på den säkra sidan av nätverket...

…eller använd ett aktivt frekvensfilter, precis som den där icke namngivna bärbara leverantören gjorde för att blockera skurken Rhythm Nation signaler 2005.

(Guris papper visar en enkel analog elektrisk krets för att skära av ljudfrekvenser över ett valt värde.)


Tidsstämpel:

Mer från Naken säkerhet