newsSicurezza Informatica

Gairoscope attack : Questa è stupenda !

Gairoscope attack

Un ricercatore di sicurezza noto per aver escogitato modi ingegnosi per sottrarre dati ai computer scollegati da Internet ha trovato un nuovo exploit in grado di esfiltrare i dati a uno smartphone vicino.

Gairoscope attack
Gairoscope attack

I sistemi air-gapped sono fisicamente segregati e incapaci di connettersi in modalità wireless o fisica con altri computer o dispositivi di rete. Si trovano in luoghi in cui la sicurezza della rete è fondamentale, come le infrastrutture critiche. Sebbene non siano comuni, alcune tecniche sviluppate negli ultimi anni possono sconfiggere l’isolamento dell’air-gap, come l’attacco Mosquito, che utilizza il microfono di uno smartphone vicino per ricevere dati. Da allora, Apple e Google hanno introdotto impostazioni di autorizzazione in iOS e Android che bloccano le app dall’accesso al microfono del dispositivo, ed entrambi i sistemi operativi utilizzano indicatori visivi quando il microfono è attivo.

Ma a differenza dei microfoni, i giroscopi – presenti di serie nella maggior parte degli smartphone moderni – non hanno le stesse protezioni. I giroscopi vengono utilizzati per rilevare il tasso di rotazione dello smartphone e sono ampiamente considerati un sensore più sicuro, dal momento che né iOS né Android indicano quando vengono utilizzati o danno la possibilità di bloccarne completamente l’accesso.

Mordechai Guri

Ora, il creatore dell’attacco Mosquito ha una nuova tecnica che utilizza il giroscopio dello smartphone per rilevare le onde sonore non udibili nelle vicinanze e non si basa sull’uso del microfono.

Mordechai Guri, responsabile della ricerca e dello sviluppo presso il Cyber Security Research Center dell’Università Ben Gurion, ha dichiarato nel suo ultimo documento di ricerca che questo nuovo attacco, che chiama “Gairoscope”, può esfiltrare informazioni sensibili da computer protetti dall’aria a “pochi metri di distanza”.

Come altri exploit contro i sistemi protetti dall’aria, il proof-of-concept “Gairoscope” di Guri richiede una stretta vicinanza al sistema protetto dall’aria. Ma da lì, un aggressore potrebbe raccogliere password o credenziali di accesso ascoltando le onde sonore generate dagli altoparlanti di un sistema dotato di air-gapped e rilevate dal giroscopio di uno smartphone vicino.

Secondo Guri, queste frequenze impercettibili producono “piccole oscillazioni meccaniche all’interno del giroscopio dello smartphone”, che possono essere convertite in dati leggibili. Guri ha aggiunto che un utente malintenzionato potrebbe eseguire l’exploit utilizzando un browser mobile, poiché è possibile accedere ai giroscopi dei telefoni utilizzando JavaScript.

Sebbene il metodo sia ancora sperimentale, Guri e il suo team hanno raccomandato alcune contromisure volte a limitare l’impatto del nuovo malware, come l’eliminazione degli altoparlanti per creare un ambiente di rete privo di audio e il filtraggio delle frequenze di risonanza generate dall’hardware audio mediante un filtro audio.

Troppo bello, ora mi informo su Mordechai Guri, deve essere un  genio !