Nemački naučnici razvili malver koji prenosi podatke kroz vazduh koristeći visokofrekventni zvuk
Opisi virusa, 03.12.2013, 08:49 AM

Mislite da je nemoguće izvući podatke sa računara zaraženog malverom ako nemate mogućnost fizičkog pristupa a računar nije povezan ni sa jednom mrežom? Dvojica nemačkih naučnika naučnika tvrde da je to ipak moguće.
Naučnici sa nemačkog Instituta za komunikaciju, obradu informacija i ergonomiju Fraunhofer su razvili malver koji koristi nečujne zvučne signale za komunikaciju, koji omogućavaju malveru da krišom prenosi informacije o kucanju na tastaturi i druge osetljive podatke čak i kada zaraženi računari nemaju mrežnu konekciju.
Naučnici su koristeći samo ugrađene mikrofone i zvučnike standardnih računara uspeli da prenesu lozinke kao i male količine drugih podataka sa udaljenosti od skoro 20 metara. Softver bi mogao preneti podatke i na većim rastojanjima ako bi se upotrebila akustička isprepletena mreža sastavljena od uređaja koji ponavljaju zvučne signale i koji su pod kontrolom napadača.
Nemački naučnici su svoja otkrića nedavno objavili u časopisu Komunikacije i to samo nekoliko nedelja pošto je istraživač Dragos Ruiu objavio da je misteriozni malver nazvan badBIOS koji je zarazio njegove računare koristio visokofrekventne zvučne talase, koji su nečujni ljudskom uhu, za komunikaciju sa drugim zaraženim računarima. Istraživanje nemačkih naučnika niti potvrđuje niti demantuje ono što tvrdi Ruiu o infekcijama malvera badBIOS, ali ono pokazuje da je umrežavanje pomoću visokofrekventnih zvučnih talasa moguće za današnje malvere.
U članku nemački naučnici izneli su tvrdnju da je sadašnji koncept vazdušnog prostora zastareo s obzirom da i najobičniji, svima dostupni laptop računari mogu komunicirati preko svojih ugrađenih zvučnika i mikrofona pa čak i formirati akustičku mrežu. Preko ovakve tajne mreže, informacije mogu putovati povezujući potpuno izolovane kompjuterske sisteme i mreže jedne sa drugima. Naučnici su predložili i određene protivmere.
Oni su otkrili nekoliko načina za prenos podataka na ovaj način između dva Lenovo T400 računara koristeći samo ugrađene mikrofone i zvučnike. Najdelotvornijom se pokazala tehnika koja se oslanja na softver koji je prvobitno razvijen zbog akustičnog prenosa podataka pod vodom. ASC (Adaptive communication system) modem koga je razvio Odsek za istraživanja podvodne akustike i geofizike, uspeo je da prenese podatke između laptopova na udaljenosti od oko 20 metara. Umrežavanjem dodatnih uređaja koji bi uhvatili signal i ponavljali ga drugim obližnjim uređajima, akustična mreža je mogla da dostigne i dalje od ovoga.
ASC modem se pokazao pouzdanijim u odnosu na druge tehnike koje su za komunikaciju takođe koristile zvučnike i mikrofone.
Međutim, postoji jedan značajan nedostatak - stopa prenosa od oko 20bita u sekundi. Mali propusni opseg isključuje mogućnost prenošenja videa ili drugih velikih fajlova. Naučnici kažu da bi napadači mogli da prevaziđu taj nedostatak opremanjem Trojanca funkcijama za prenos samo određene vrste podataka, kao što su korisnička imena i lozinke. Mali propusni opseg može biti dovoljan za prenos važnih informacija kao što su one o kucanju na tastaturi. Šta više, nije neophodno imati sve podatke o celokupnoj aktivnosti korisnika na tastaturi. Ako imate keylogger koji može da prepozna lozinke, on može samo povremeno da šalje ovako otkrivene lozinke preko mreže.
Predložene mere zaštite nemačkih naučnika uključuju uključivanje i isključivanje audio uređaja i primenu filtriranja zvuka čime će se blokirati visokofrekventni opseg.
Na kraju, sve ovo ne znači da malver može zaraziti računar uz pomoć zvuka. Računar već mora biti kompromitovan da bi malver mogao da šalje podatke na ovaj način. A to je malo teži posao, s obzirom da računar koji nije povezan ni sa jednom mrežom je verovatno dobro čuvan i verovatno se strogo kontroliše ko ima fizički pristup računaru. Ipak, pretpostavimo da to nije nemoguće (na primer, preko USB memorijskog stika koji koriste oni koji imaju fizički pristup računaru). Ali, nije samo računar sa kojeg treba izvući podatke taj koji mora da bude kompromitovan. S obzirom da je fizički domet prenosa podataka između zvučnika jednog i mikrofona drugog računara prilično mali, neophodno je da bude kompromitovan veći broj računara koji bi delovali kao prenosna mreža.
Prepreke primeni ovakvih malvera su velike, pa je malo verovatno da će autori malvera proširiti svoju ponudu ovakvim programima. Ipak, mogućnosti koje oni pružaju zahtevaće promenu dosadašnjeg viđenja istinski bezbednog okruženja jer pretpostavke da su računari izolovani od Etherneta ili Wi-Fi veze izvan domašaja malvera, sada se pokazuju netačnim.

Izdvojeno
Lažni PDF editori u Google oglasima kriju malver TamperedChef

Istraživači iz Truesec-a i G DATA otkrili su novu kampanju sajber kriminalaca koji koriste Google oglase da bi usmerili žrtve na lažne sajtove gde... Dalje
Lažni imejlovi instaliraju malver UpCrypter na Windows računarima

FortiGuard Labs, istraživački tim kompanije Fortinet, otkrio je novu globalnu kampanju koja preko phishing mejlova širi malver UpCrypter. Ovaj malv... Dalje
PromptLock: era AI ransomware-a je počela

Istraživači iz kompanije ESET otkrili su prvi AI ransomware, prototip nazvan PromptLock, koji koristi model Open AI za generisanje skripti koje cilj... Dalje
Posle Windowsa, ClickFix napadi i na Macu: malver Shamos krade lozinke i kripto novčanike

Iako se često misli da su Mac računari bezbedniji od Windowsa, nova kampanja koju je otkrio CrowdStrike pokazuje da su i macOS korisnici sve češć... Dalje
Lažna ChatGPT desktop aplikacija širi malver PipeMagic

Microsoft je upozorio da se lažna verzija ChatGPT desktop aplikacije koristi za isporuku opasnog backdoora nazvanog PipeMagic, povezanog sa napadima ... Dalje
Pratite nas
Nagrade