科技创新

科学家开发的恶意软件原型利用听不见的声音秘密跳跃空气间隙

日期:2018-06-19 浏览:15

计算机科学家提出了一种恶意软件原型,该原型使用听不见的音频信号进行通信,这种能力允许恶意软件秘密传输击键和其他敏感数据,即使受感染的机器没有网络连接。

概念验证软件(或采用相同高频通信方法的恶意特洛伊木马程序)可以证明特别擅长渗透高度敏感的环境,这些环境通常会在计算机和外界之间造成空气间隙。研究人员只使用标准电脑内置的麦克风和扬声器,就能从近65英尺的距离传输密码和其他少量数据。软件可以通过采用由攻击者控制的重复音频信号的设备组成的声网格网络,在更远的距离上传输数据。德国弗劳恩霍夫通信、信息处理和工效学研究所的研究人员最近在《通信杂志》上发表的一篇论文中披露了他们的发现。就在几周前,一名安全研究人员说,他的电脑感染了一种神秘的恶意软件,它利用高频传输来跨越空气间隙。这项新的研究既没有证实也没有否定德拉戈斯·鲁伊乌关于所谓的badBIOS感染的说法,但它确实表明,高频网络很容易掌握当今的恶意软件。

在我们的文章中,我们描述了空气间隙的完整概念如何被认为是过时的,因为通常可用的笔记本电脑可以通过它们的内部扬声器和麦克风进行通信,甚至形成一个隐蔽的声学网状网络。”作者之一迈克尔·汉斯帕奇在一封电子邮件中写道。在这个隐蔽的网络上,信息可以通过多跳感染节点传播,将完全隔离的计算系统和网络(例如互联网)相互连接起来。我们还提出了一些防范参与隐蔽网络的对策。

研究人员开发了几种方法,只用内置麦克风和扬声器在两台Lenovo T400笔记本电脑之间使用听不见的声音传输数据。最有效的技术依赖于最初开发的在水下声学传输数据的软件。所谓的自适应通信系统( ACS )调制解调器由德国水下声学和地球物理学研究部门创建,能够在相距19.7米( 64.6英尺)的笔记本电脑之间传输数据。通过链接提取信号并将其重复到其他附近设备的附加设备,网状网络可以克服更大的距离。

ACS调制解调器提供了比其他也只能使用笔记本电脑扬声器和麦克风进行通信的技术更好的可靠性。不过,它有一个明显的缺点——传输速率约为每秒20位,只是标准网络连接的一小部分。微不足道的带宽阻碍了传输视频或任何其他类型的大文件数据的能力。研究人员说,攻击者可以通过为特洛伊木马配备仅传输特定类型数据的功能来克服这一缺陷,例如从键盘记录器或内存卸载器获取的登录凭据。

这个小带宽实际上可能足以传输关键信息(如击键)。 Hanspach写道。您甚至不必考虑所有按键。如果您有一个能够识别身份验证资料的键盘记录器,它可能只是偶尔通过网络转发这些检测到的密码,导致网络处于非常隐蔽的状态。您可以将任何小型信息(如私有加密密钥或恶意命令)转发到受感染的建筑。

记得火焰吗?实现隐蔽声学网络的障碍非常高,几乎没有恶意软件开发人员可能会很快将其添加到他们的产品中。尽管如此,与过去18个月发现的Stuxnet、Flame和其他国家支持的恶意软件的能力相比,这些要求并不算太高。这意味着军事组织、核电厂和其他真正高度安全的环境中的工程师不应再认为与以太网或Wi - Fi连接隔离的计算机是禁区。研究报告提出了潜在目标可以采取的若干对策。一种方法是简单地关闭音频输入和输出设备,尽管目前可用的硬件设计很少使这种最明显的对策变得容易。第二种方法是采用音频滤波,其阻止用于秘密传输数据的高频范围。运行Linux的设备可以通过使用高级Linux声音体系结构和Linux音频开发人员的简单插件API来实现这一点。可能也有类似的方法也适用于Windows和Mac操作系统X计算机。研究人员还建议使用音频入侵检测防护装置,这种装置可以将音频输入和输出信号转发到目的地,同时将它们存储在防护装置的内部状态中,以便进一步分析。

Hanspach周三发表声明如下:

FKIE女士积极参与信息安全研究。我们的任务是通过及早发现和预防潜在威胁来加强安全。对空中声网格网络的研究旨在展示隐蔽通信技术即将面临的威胁。夫琅和费FKIE不开发任何恶意软件或病毒,并且所呈现的概念证明不传播到其他计算系统,而是仅构成恶意软件的假设实例之间的秘密通信信道。提出的研究项目的最终目标是提高对这类攻击的认识,并为我们的客户提供适当的对策。

故事已更新,以便在第一句话和标题中添加 prototype 并在第一句话中将 development 改为 suppressed 。这些变化旨在表明研究人员并没有制造出一个有效的恶意软件。



联系方式丨CONTACT

  • 全国热线:
  • 传真热线:
  • Q Q咨询:
  • 企业邮箱: