Ein Sicherheitsforscher, der dafür bekannt ist, erfinderische Wege zu finden, um Daten von Computern abzusaugen, die nicht mit dem Internet verbunden sind, hat einen neuen Exploit gefunden, mit dem Daten auf ein Smartphone in der Nähe exfiltriert werden können.
Air-Gap-Systeme sind physisch getrennt und können sich weder drahtlos noch physisch mit anderen Computern oder Netzwerkgeräten verbinden. Sie finden sie an Orten, an denen die Netzwerksicherheit von größter Bedeutung ist, z. B. in kritischen Infrastrukturen. Obwohl es ungewöhnlich ist, können einige in den letzten Jahren entwickelte Techniken die Luftspaltisolierung überwinden, wie z die Mückenattacke, die das Mikrofon eines in der Nähe befindlichen Smartphones verwendet, um Daten zu empfangen. Seitdem haben Apple und Google Berechtigungseinstellungen in iOS und Android eingeführt, die Apps daran hindern, auf das Mikrofon eines Geräts zuzugreifen, und beide Betriebssysteme verwenden visuelle Indikatoren, wenn das Mikrofon aktiv ist.
Aber im Gegensatz zu Mikrofonen haben Gyroskope – die in den meisten modernen Smartphones standardmäßig zu finden sind – nicht den gleichen Schutz. Gyroskope werden verwendet, um die Rotationsgeschwindigkeit des Smartphones zu erkennen, und gelten allgemein als sicherer Sensor, da weder iOS noch Android anzeigen, wann sie verwendet werden, oder die Möglichkeit haben, den Zugriff vollständig zu sperren.
Jetzt hat der Schöpfer des Mosquito-Angriffs eine neue Technik, die das Gyroskop eines Smartphones verwendet, um unhörbare Schallwellen in der Nähe aufzunehmen, und sich nicht auf die Verwendung des Mikrofons verlässt.
Mordechai Guri, der Leiter der Forschung und Entwicklung am Cyber Security Research Center der Ben-Gurion-Universität, sagte in seinem neueste Forschungsarbeit dass dieser neue Angriff, den er „Gairoscope“ nennt, sensible Informationen von Air-Gap-Computern herausfiltern kann, die nur „ein paar Meter entfernt“ sind.
Wie andere Exploits gegen Air-Gap-Systeme erfordert Guris „Gairoscope“ Proof-of-Concept eine große Nähe zum Air-Gap-System. Aber von dort aus könnte ein Angreifer Passwörter oder Anmeldeinformationen sammeln, indem er auf Schallwellen lauscht, die von den Lautsprechern eines Air-Gap-Systems erzeugt und vom Gyroskop eines nahe gelegenen Smartphones aufgenommen werden.
Laut Guri erzeugen diese unhörbaren Frequenzen „winzige mechanische Schwingungen im Gyroskop des Smartphones“, die in lesbare Daten umgewandelt werden können. Er fügte hinzu, dass ein Angreifer den Exploit mit einem mobilen Browser ausführen könnte, da auf Telefongyroskope mit JavaScript zugegriffen werden kann.
Während die Methode noch experimentell ist, haben Guri und sein Team einige Gegenmaßnahmen empfohlen, die darauf abzielen, die Auswirkungen der neuen Malware zu begrenzen, wie z Audiofilter.