Transmitir código malicioso a través de altavoces de audio

0

En una publique esa se lee como ciencia ficción , un investigador de seguridad afirma que se estaba pasando un código malicioso entre las computadoras. Algunas citas:

  

... "badBIOS", como Ruiu apodó el malware, tiene la capacidad de usar transmisiones de alta frecuencia transmitidas entre los parlantes de la computadora y los micrófonos para salvar los espacios aéreos.

     

... También es posible utilizar sonidos de alta frecuencia transmitidos por los altavoces para enviar paquetes de red. Los primeros estándares de redes utilizaron la técnica, dijo el experto en seguridad Rob Graham. Las redes basadas en ultrasonidos también son objeto de una gran cantidad de investigación, incluido este proyecto realizado por científicos del MIT.

     

... Luego, cuando Ruiu retiró el altavoz interno y el micrófono conectados a la máquina de vacío, los paquetes se detuvieron de repente. Con los altavoces y el micrófono intactos, dijo Ruiu, la computadora aislada parecía estar utilizando la conexión de alta frecuencia para mantener la integridad de la infección por badBIOS mientras trabajaba para desmontar los componentes del software en los que se basaba el malware.

Esto me tiene muy escéptico. Como vector de ataque, ¿es posible de alguna manera explotar una computadora no infectada solo a través de un micrófono activo? Suponiendo que ese engaño es posible, ¿por qué el investigador simplemente no grabó el audio con una grabadora (analógica) para validar las afirmaciones?

    
pregunta Hooked 03.11.2013 - 06:30
fuente

2 respuestas

7

Estás malinterpretando el artículo. El autor nunca afirma que la infección provenga de la comunicación a través de un micrófono, vea este pasaje:

  

Durante la mayor parte de los tres años que Ruiu ha estado luchando con badBIOS,   Su mecanismo de infección seguía siendo un misterio. Hace un mes o dos, después de   Al comprar una computadora nueva, se dio cuenta de que era casi de inmediato.   infectado tan pronto como conectó una de sus unidades USB en él. Él pronto   teoriza que las computadoras infectadas tienen la capacidad de contaminar USB   Dispositivos y viceversa.

Por lo tanto, la infección inicial provino del USB, que no es un vector de ataque poco común en el mundo actual de post-stuxnet.

La parte interesante, aunque aún es difícil de creer pero es posible, es el hecho de que dos máquinas ya infectadas usarían un micrófono y altavoces para comunicarse entre sí para potencialmente pasar información de comando y control entre ellos a través de un espacio aéreo.

    
respondido por el Scott Chamberlain 03.11.2013 - 07:17
fuente
4

La afirmación original no es que una computadora estuviera infectada a través de los altavoces, sino que la información se transmitió entre las máquinas infectadas de esa manera.

Específicamente, descubrió que el malware evolucionó con el tiempo, cambiando su comportamiento en reacción a sus técnicas de ingeniería inversa. Eso solo es bastante impresionante, pero también descubrió que las máquinas infectadas que él había aislado físicamente todavía se estaban actualizando. Fue tan lejos como para eliminar (no solo deshabilitar) cualquier hardware de radio como dispositivos Bluetooth y wifi, pero la máquina todavía estaba recibiendo actualizaciones. La comunicación se detuvo, dice, cuando se desconectaron el micrófono y los altavoces, que es de donde proviene la teoría de paquetes sobre audio.

Cada una de las características que analizó, incluida esta, está dentro de lo posible y, de hecho, ni siquiera es particularmente difícil. Sin embargo, lo que es impresionante y casi increíble es tener todas de estas características, todas estas capacidades, en conjunto en una sola infección. Cuanto más grande y complicado sea un agente de infección como este, más difícil será mantenerse estable. Las características comienzan a desplazar la simplicidad y las cosas se vuelven difíciles de manejar.

Recuerde, esto no es un producto de consumo, no es un motor de base de datos o navegador; este es un software creado para aprovechar las interfaces de hardware no documentadas o defectuosas, para secuestrar y reemplazar la funcionalidad del sistema central, ocultarse incluso de los ingenieros más capacitados y funcionar perfectamente sin el beneficio de informes de errores o pruebas de campo. El malware de gama alta como este necesita funcionar perfectamente en condiciones muy adversas, y esto está empujando los límites de la ingeniería en términos de confiabilidad.

    
respondido por el tylerl 03.11.2013 - 08:16
fuente

Lea otras preguntas en las etiquetas