科学家发现新漏洞:利用手机陀螺仪窃取气隙系统的数据

一位擅长以各种创新方式从断网设备中提取数据的安全研究专家近日发现了一个新漏洞,可以使用手机窃取气隙系统的数据。气隙系统(air gapped)指的是,将电脑与互联网以及任何连接到互联网上的电脑进行隔离。该系统在物理上是隔离的,无法与其他计算机或网络设备进行无线或物理连接。

气隙系统主要用于关键基础设施以及其他对网络安全有极高要求的场所。虽然气隙系统在日常环境中并不常见,但是近年来也出现了针对这种系统的攻击方式,例如使用附近智能手机的麦克风接收数据的 Mosquito 攻击。

因此,Apple 和 Google 在 iOS 和 Android 中引入了权限设置,阻止应用程序访问设备的麦克风,并且当麦克风处于活动状态时,这两种操作系统都会使用视觉指示器。

和麦克风不同,在大部分现代化智能手机中陀螺仪已经是标准配置。陀螺仪用于检测智能手机的旋转速度,并被广泛认为是一种更安全的传感器,因为 iOS 或 Android 都没有指示它们何时被使用,也没有提供完全阻止访问的选项。

现在,Mosquito 攻击的创造者有了一项新技术,它使用智能手机的陀螺仪来接收附近听不见的声波,整个过程不依赖于麦克风。

本古里安大学网络安全研究中心的研发负责人 Mordechai Guri 在他最新的研究论文中表示,这种被他称为“Gairoscope”的新攻击可以在“几米远”的范围内从气隙计算机中窃取敏感信息。

与针对气隙系统的其他攻击一样,Guri 的“Gairoscope”概念验证需要非常接近气隙系统。但是从那里,攻击者可以通过侦听从气隙系统的扬声器产生的声波并从附近智能手机的陀螺仪中拾取来收集密码或登录凭据。

Guri 说,这些听不见的频率会产生“智能手机陀螺仪内的微小机械振荡”,可以将其转换为可读数据。他补充说,攻击者可以使用移动浏览器执行漏洞利用,因为可以使用 JavaScript 访问手机陀螺仪。

虽然该方法仍处于试验阶段,但 Guri 和他的团队建议了一些旨在限制新恶意软件影响的对策,例如消除扬声器以创建无音频网络环境,并使用音频硬件过滤掉音频硬件产生的共振频率。


手机扫码阅读