Атака известная как Casper, использует высокочастотные звуковые волны для передачи двоичного кода или азбуки Морзе на микрофон на расстоянии до 1,5 метров, чтобы атаковать критическую системную инфраструктуру которая изолирована от компьютерной сети.
рекомендации

реклама

Исследователи кибербезопасности из Кореи смогли протестировать этот метод атаки на целевой системе под управлением Linux Ubuntu 20.04 и Android-смартфоне Samsung Galaxy Z Flip 3 в качестве устройства захвата. Телефон был оснащен базовым приложением для записи, использующим частоту дискретизации до 20 кГц для записи азбуки Морзе, исходящей от целевой машины. Чтобы преобразовать текст в азбуку Морзе, исследователи установили битовую длину 100 мс и использовали комбинацию частот 18 кГц и 19 кГц для имитации точек и тире соответственно. Телефон находился на расстоянии 0,5 метра от целевого компьютера и смог успешно декодировать слово "конвертировать", отправленное с целевого устройства.

Исследователи также провели еще один успешный тест с использованием двоичных данных, используя битовую длину 50 мс и комбинацию частот 18 кГц и 19 кГц для отправки единиц и нулей на смартфон Samsung. Основываясь на этих двух тестах, специалисты поняли, что длина бита влияет на частоту ошибок при передаче, и обнаружили, что битовая длина 50 мс в 5 раз чаще приводит к ошибкам, чем 100 мс при передаче на расстояние 2 м. Частота ошибок становится еще больше при частоте от 30 мс до 10 мс.

Расчеты коэффициента битовых ошибок, проведенные исследователями Корейского университета.

Это имеет смысл, потому что более низкие частоты могут передавать данные на значительно большие расстояния по сравнению с более высокими частотами, но это происходит за счет пропускной способности. В результате для злоумышленника будет очень важно сбалансировать правильный частотный диапазон для заданного расстояния которое должен пройти сигнал, чтобы как можно быстрее получить как можно больше данных с целевого компьютера. Исследователи обнаружили, что максимальная скорость передачи 20 бит/с была достижима при длине бита 50 мс на расстоянии почти 1,5 метра.

Эта стратегия разработана специально для атаки на критическую системную инфраструктуру изолированную от любых компьютерных сетей. Злоумышленнику потребуется получить физический доступ к целевой машине и установить вирус, который может найти конфиденциальные данные и отправить их злоумышленнику с помощью высокочастотных звуковых волн. Скорость передачи для этой системы будет очень маленькой, поэтому злоумышленник не сможет передать большой объем данных. Но это все равно будет очень полезно для захвата небольших типов данных, таких как коды, имена файлов, и может быть чрезвычайно эффективным для кейлоггинга.

рекомендации

Технически этот метод атаки также может быть использован на обычных компьютерных динамиках, но поскольку большинство промышленного компьютерного оборудования такого как стоечные серверы, не подключено к внешним динамикам, внутренние динамики часто являются единственными динамиками, которые можно найти на этих машинах. Мы не знаем как отрасль будет бороться с этим методом атаки, но самый простой способ - просто удалить все внутренние динамики используемые системой.

За пост начислено вознаграждение
Этот материал написан посетителем сайта, и за него начислено вознаграждение.
+
Написать комментарий (0)

Популярные новости

Сейчас обсуждают