Sonar de ahorro de energía. Ataques y cómo mitigar.

2

Hace poco me encontré con un programa llamado Sonar de ahorro de energía que usa altavoces y micrófono para poner la computadora en modo de ahorro de energía mientras te alejas de la pantalla. enlace Esto proporciona algún tipo de nivel de seguridad para el colega casual que quiere echar un vistazo a su computadora cuando se va y se olvida de bloquear, etc. Pero desde otro punto de vista, es increíble la cantidad de ataques que puede realizar. utilizando técnicas similares. Por lo que sé, no hay medidas de seguridad para emplear fácilmente (excepto eliminar el micrófono y los altavoces integrados y usar los externos: D). Mientras se utiliza el 'Ahorro de energía del sonar', incluso el 'Dos' simple ataque de alguien que transmite los mismos sonidos de alta frecuencia para asustarme parece posible :)

También

Leí un artículo sobre la transmisión de malware con altavoces y micrófono y estoy buscando información técnica sobre cómo es posible. Si alguien tiene más recursos sobre este tema.   Transmisión de código malicioso a través de altavoces de audio

Cómo protegerse contra este tipo de ataques.

    
pregunta blended 22.11.2013 - 18:03
fuente

1 respuesta

4

Primero, comprenda que el micrófono no se puede usar como un vector de malware sin que un programa interprete activamente los datos que recibe. Puede emitir todo lo que quiera, pero a menos que algún tipo de programa esté escuchando, leyendo y procesando la entrada digitalizada del micrófono, no hay nada que ingrese a su computadora para realizar una explotación.

Si tienes audio de malware flotando en el aire cerca de tu micrófono, tienes un atacante que está muy cerca. El lobo ya ha entrado en el establo, y está mirando a las ovejas. Pero pasemos a la siguiente parte y asumamos que hay personas poco confiables cerca de tu micrófono, tal vez sentado a tu lado en una cafetería. ¿Y ahora qué?

Sistema operativo de bajo nivel o aplicación de audio analógico

Si tiene algún programa de hardware o sistema operativo de bajo nivel que lee la información del digitalizador de audio, tiene el potencial de malware como lo haría en cualquier fuente de entrada no seleccionada. Por ejemplo, quizás tenga una utilidad de nivel de micrófono. Es posible que ciertos tipos de entrada puedan causar un desbordamiento del búfer. El problema de usar esto directamente como un vector es que una señal de audio es altamente variable. El malware necesita enviar instrucciones de la máquina, no palabras, frases o tonos. Si desea que la víctima reciba exactamente los bytes de 58 35 4f 21 50 25 40 41 50 (un ejemplo del patrón EICAR), debe hacer una secuencia de sonidos muy precisa para que el micrófono vibre en ese patrón. Pero tal sonido se vería afectado por la distancia desde el altavoz al micrófono, amortiguado por un trozo de papel, repetido desde una mesa, enmascarado por un respiradero o ecos suprimidos por el cuerpo de una persona cercana. Además, no hay comentarios sobre el malware para indicar si está cerca o lejos. Los sonidos de fondo normales de una cafetería suprimirían cualquier ataque de ese tipo.

Esto también requiere una aplicación muy mal codificada, una que realmente no funciona. Todos los programas simples del tipo que pintan un nivel de línea continua en la pantalla fallarían rápidamente si realmente tuvieran un problema de desbordamiento de búfer.

Entonces, para un ataque de bajo nivel, todavía estás muy seguro. Es muy poco probable que el malware se pueda inyectar con éxito en condiciones ideales, y mucho menos en el mundo real.

Interpretación de la aplicación de audio

Supongamos que tiene un programa de escucha analógico que analiza datos activamente y trata de usarlos. El programa de sonar que mencionó sería un ejemplo, pero quizás tenga una aplicación de escucha de tonos (¿algo como Skype, quizás?) Ciertamente, los tonos DTMF pueden ser interpretados por la computadora de la víctima. También serían audibles para el usuario. Supongo que es posible que un atacante pueda hacer que su Skype llame al número + 1-900-SPEND-MONEY después de marcar un servicio de tarjeta de crédito. Pero, ¿podría ser realista el tono de un ataque de desbordamiento de búfer completo?

Un ataque relacionado podría provenir de la explotación de Shazam. Un malhechor podría registrar un enlace de malware con Shazam para una determinada pieza de audio, y cuando el usuario interesado de Shazam pulsa el botón para "obtener más información", su navegador viaja al sitio infectado.

Otra posibilidad podría venir de Siri. Tal vez su atacante pueda convencer a Siri de que abra algún tipo de enlace de malware para infectar su teléfono. Nuevamente, no es particularmente realista, pero es un vector potencial.

Aplicación de audio digital

Entonces, veamos el caso en el que tiene un software que realmente escucha las comunicaciones de audio digital. Shopkick viene a la mente, ya que muchas personas lo tienen instalado en sus iPhones. Sí, es técnicamente posible que tal aplicación esté mal codificada y pueda permitir un ataque a través del micrófono. Pero es algo más probable que un atacante digital tenga más éxito para enmascarar o confundir el audio que encontrar un error para explotar.

Aplicación de malware de audio digital

Si la historia era cierta, el ataque BadBIOS es un malware que está utilizando activamente sonidos ultrasónicos para comunicarse entre las máquinas. Por supuesto, si ya tienes malware en tu sistema, ¡ya tienes malware en tu sistema! El lobo no solo entró en tu establo, sino que también se comió tus ovejas. No tiene mucho sentido preocuparse por el vector de comunicación del malware, porque su sistema ya es propiedad de otra persona.

En última instancia, no creo que haya muchos riesgos al tomar aplicaciones de audio. El mayor riesgo de cualquiera de estas actividades es probablemente descargar el sonar de una fuente aleatoria en la web.

Línea inferior: ¿cuál es el mayor riesgo?

El riesgo más alto de todos es que podría vivir con el miedo irracional de los pitidos ultrasónicos aleatorios, y por lo tanto, perderá las ventajas que podría obtener al usar aplicaciones de audio digital.

    
respondido por el John Deters 22.11.2013 - 21:47
fuente

Lea otras preguntas en las etiquetas