一位擅長以各種創新方式從斷網設備中提取數據的安全研究專傢近日發現一個新漏洞,可以使用手機竊取氣隙系統的數據。氣隙系統(airgapped)指的是,將電腦與互聯網以及任何連接到互聯網上的電腦進行隔離。該系統在物理上是隔離的,無法與其他計算機或網絡設備進行無線或物理連接。
氣隙系統主要用於關鍵基礎設施以及其他對網絡安全有極高要求的場所。雖然氣隙系統在日常環境中並不常見,但是近年來也出現針對這種系統的攻擊方式,例如使用附近智能手機的麥克風接收數據的 Mosquito 攻擊。
因此,Apple 和 Google 在 iOS 和 Android 中引入權限設置,阻止應用程序訪問設備的麥克風,並且當麥克風處於活動狀態時,這兩種操作系統都會使用視覺指示器。
和麥克風不同,在大部分現代化智能手機中陀螺儀已經是標準配置。陀螺儀用於檢測智能手機的旋轉速度,並被廣泛認為是一種更安全的傳感器,因為 iOS 或 Android 都沒有指示它們何時被使用,也沒有提供完全阻止訪問的選項。
現在,Mosquito 攻擊的創造者有一項新技術,它使用智能手機的陀螺儀來接收附近聽不見的聲波,整個過程不依賴於麥克風。
本古裡安大學網絡安全研究中心的研發負責人 Mordechai Guri 在他最新的研究論文中表示,這種被他稱為“Gairoscope”的新攻擊可以在“幾米遠”的范圍內從氣隙計算機中竊取敏感信息。
與針對氣隙系統的其他攻擊一樣,Guri 的“Gairoscope”概念驗證需要非常接近氣隙系統。但是從那裡,攻擊者可以通過偵聽從氣隙系統的揚聲器產生的聲波並從附近智能手機的陀螺儀中拾取來收集密碼或登錄憑據。
Guri 說,這些聽不見的頻率會產生“智能手機陀螺儀內的微小機械振蕩”,可以將其轉換為可讀數據。他補充說,攻擊者可以使用移動瀏覽器執行漏洞利用,因為可以使用 JavaScript 訪問手機陀螺儀。
雖然該方法仍處於試驗階段,但 Guri 和他的團隊建議一些旨在限制新惡意軟件影響的對策,例如消除揚聲器以創建無音頻網絡環境,並使用音頻硬件過濾掉音頻硬件產生的共振頻率。