Gott der Luft Lücken: Wie Malware kann durch Mikrofon verbreitet werden

Was wäre, wenn ich Ihnen sagen würde, dass Malware mit dem unwahrscheinlichen Medium von Computerlautsprechern und Mikrofonen weitergegeben werden könnte?

Was wäre, wenn ich Ihnen sagen würde, dass Malware mit dem unwahrscheinlichen Medium von Computerlautsprechern und Mikrofonen weitergegeben werden könnte?
Werbung

Es gibt eine akzeptierte Weisheit, wenn es darum geht, 7 Common Sense-Tipps zu vermeiden, die Ihnen helfen, Malware zu vermeiden. 7 Tipps für den gesunden Menschenverstand, um Ihnen zu helfen, Malware zu vermeiden Das Internet hat viel möglich gemacht. Der Zugriff auf Informationen und die Kommunikation mit Menschen von weit her ist zum Kinderspiel geworden. Zur gleichen Zeit, aber unsere Neugier kann uns schnell dunkle virtuelle Gassen führen ... Lesen Sie mehr sich infiziert 10 Schritte zu ergreifen, wenn Sie Malware auf Ihrem Computer entdecken 10 Schritte zu ergreifen, wenn Sie Malware auf Ihrem Computer entdecken Wir möchten denke, dass das Internet ein sicherer Ort ist, um unsere Zeit zu verbringen (Husten), aber wir alle wissen, dass es an jeder Ecke Risiken gibt. E-Mail, soziale Medien, bösartige Websites, die ... Read More mit Malware gearbeitet haben. Installieren Sie keine Software von Websites, denen Sie nicht vertrauen. Stellen Sie sicher, dass Ihr Computer auf dem neuesten Stand ist, gepatcht und alle installierten Software die neuesten Updates ausführt. Öffnen Sie keine verdächtig aussehenden Anhänge, unabhängig davon, wer sie an Sie sendet. Stellen Sie sicher, dass Sie über ein aktuelles Antiviren-System verfügen. Diese Art von Ding.

Da Internet-Zugang, E-Mail- und Wireless-Technologien immer mehr Verbreitung fanden, mussten wir uns anpassen, um uns vor bösartiger Software und vor Hackern zu schützen. Mit jeder neuen Bedrohung, die auftaucht, aktualisiert sich unsere akzeptierte Weisheit.

In diesem Sinne fragen Sie sich vielleicht, was der nächste logische Schritt in der Verbreitung von Schadsoftware und der Kompromittierung von Computern ist. Was ist, wenn ich Ihnen gesagt habe, dass es möglich ist, einen Computer, der nicht mit einem Netzwerk verbunden ist, aus der Ferne zu manipulieren? Und, nur zum guten Teil, was ist, wenn ich Ihnen sagte, dass diese Malware mit dem unwahrscheinlichen Medium von Computer-Lautsprechern und Mikrofonen weitergegeben wurde?

Du magst mich ziemlich verrückt finden, aber es ist wahrscheinlicher, als du denkst. Hier ist der Grund.

SchlechtesBIOS

Dragos Ruiu ist ein Computer Security Analyst und Hacker mit Sitz in Kanada. In seinem Berufsleben hat er für eine Reihe von IT-Giganten gearbeitet, darunter Hewlett Packard und Sourcefire, die kürzlich an den amerikanischen Netzwerkgiganten Cisco verkauft wurden. Er ist der Mann hinter dem berüchtigten Pwn2Own Hacking-Wettbewerb in Vancouver, BC, wo sicherheitsbewusste Individuen nach schweren Schwachstellen in populären Webbrowsern, Handy-Betriebssystemen und Betriebssystemen suchen. Es versteht sich von selbst, dass dies ein Mann mit einem Stammbaum für Exzellenz in der Computersicherheit ist.

Vor drei Jahren bemerkte er etwas beunruhigendes. Sein Macbook Air (mit einer frisch installierten Version von OS X) hat seine Firmware spontan aktualisiert. Noch beunruhigender, als er versuchte, von einer DVD-ROM zu booten, weigerte sich seine Maschine. Er bemerkte, dass Daten und Konfigurationsdateien ohne seine Anweisungen gelöscht und aktualisiert wurden.

Badbios-BIOS

In den nächsten Monaten bemerkte Dragos eine Reihe anderer Ereignisse, die nur als unerklärlich beschrieben werden konnten. Ein Rechner, auf dem das notorisch sichere OpenBSD-System lief, hatte ohne Änderung von Dragos 'Anweisungen oder Anstiftungen zufällig begonnen, seine Einstellungen zu ändern. Er bemerkte, dass der Datenverkehr von Computern übertragen wurde, auf denen Netzwerk- und Bluetooth-Karten entfernt waren, was sonst unmöglich gewesen wäre.

In den nächsten drei Jahren plagten diese Infektionen trotz seiner besseren Bemühungen weiterhin Dragos Labor. Selbst nachdem ein Computer sauber gemacht wurde, seine Netzwerkfähigkeit entfernt wurde und ein neues Betriebssystem installiert wurde, kehrte er zu seinem vorherigen verdächtigen Verhalten zurück.

Dragos hat seine Forschungen zu dieser Malware, die er als BadBIOS bezeichnet hat, mühsam dokumentiert. Sie können lesen, folgen Sie seinem spannenden Konto auf Facebook, Twitter und Google Plus.

Es sollte selbstverständlich sein, dass seine Geschichte sowohl Faszination als auch Spott aus der Technologie-Community in fast gleicher Höhe angezogen hat. Ungeachtet der Richtigkeit von Dragos 'Behauptungen bleibt eine interessante Frage offen. Ist es wirklich möglich, Malware über sogenannte "Air Gaps" zu verbreiten, indem nur Mikrofone und Lautsprecher verwendet werden? Die Antwort mag Sie überraschen.

Die Forschung

Michael Hanspach und Michael Goetz sind zwei Forscher am renommierten deutschen Wissenschaftszentrum, der Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung. In der Novemberausgabe 2013 des Journal of Communications veröffentlichten sie eine wissenschaftliche Arbeit mit dem Titel "On Covert Acoustical Mesh Networks in Air".

In diesem Artikel werden einige der Technologien erläutert, die möglicherweise von Dragos Ruiu entdeckt wurden, darunter auch, wie sich Malware über "Luftlöcher" verteilen kann. Ihre Forschungsergebnisse greifen das bisher bekannte Verständnis auf, wie die Isolation eines infizierten Computers die Netzwerksicherheit gewährleistet, indem er nachbildet, was Ruiu in seinem Labor gesehen hat.

Badbios-Virus

Mithilfe von Standardcomputern und akustischer Kommunikation konnten sie eine Reihe von Computern überbrücken und sie in ein Ad-hoc-Netzwerk verwandeln, das Daten über mehrere Hops übertragen kann. Sie nutzten diese interessante Technologie sogar, um als Keylogger zu agieren, wobei Tastaturanschläge in vielen Räumen an einen Angreifer übertragen wurden, wobei jeder Tastenanschlag durch mehrere Räume und die Lautsprecher und Mikrofone der meisten modernen Laptops geleitet wurde.

Die Forschung von Hanspach und Goetz hängt von etwas ab, das "Generic Underwater Application Language" oder GUWAL genannt wird, einer "operationellen Anwendungssprache für taktisches Messaging in Unterwassernetzen mit geringer Bandbreite", und kann Daten mit einer Geschwindigkeit von 20 Bit pro Sekunde übertragen. Die Latenz entspricht nicht annähernd den Geschwindigkeiten, die Sie von einer herkömmlichen Kupfer- oder Glasfasernetzwerkverbindung erwarten würden. Jeder Hacken im Netzwerk dauert etwa sechs Sekunden.

Die wahre Welt

Es ist wichtig zu betonen, dass die Behauptungen von Ruiu nicht unabhängig voneinander bewiesen wurden und dass die Forschung von Hanspach und Goetz genau das ist - Forschung. Sie haben einen (massiv beeindruckenden) Proof of Concept erstellt und ihre Forschungsarbeit ist eine faszinierende Lektüre. Derzeit ist jedoch keine Malware bekannt, die dieser ähnelt.

Badbios-Mikrofon

Dies bedeutet, dass es keinen Grund gibt, die Mikrofonlöcher zu schließen und die Lautsprecher zu trennen. Damit ist gesagt, was die Sicherheitslandschaft der Zukunft hält.

Ich möchte Robert Wallace für seine unschätzbare Hilfe bei der Recherche dieses Artikels danken. Ich würde auch gerne deine Gedanken hören. Was denkst du darüber, dass Malware in Zukunft über Mikrofone und Lautsprecher verbreitet wird? Lass es mich in den Kommentaren unten wissen.

Bildnachweis: #Fail (sk8geek), Bios Setup (Nick Grey), Blutiger Virus (Cheryl Cox), Podcasting (nobmouse)

In this article