Опубликован метод акустической слежки без специальных средств

Опубликован метод акустической слежки без специальных средств

Опубликован метод акустической слежки без специальных средств

Аргентинский хакер Альфредо Ортега представил новый способ дистанционного слежения за происходящим у удаленного компьютера. Для этого он измерял изменения в скорости работы жесткого диска на ноутбуке-жертве. Поскольку при сильном звуке рядом винчестер начинает работать медленнее, новый метод позволяет «вычислить» такие звуки из любой точки мира.

На этой основе можно создать систему удаленного отслеживания нормальной работы компьютеров в дата-центрах, полагает разработчик. По тому же принципу можно удаленно физически повреждать жесткие диски на выбранном компьютере. Соответствующие материалы выложены Ортегой на Github.

Жесткий диск записывает и считывает данные с помощью пластины и считывающей головки. И то, и другое под действием низкочастотных или громких звуков колеблется, отчего скорость работы устройства снижается, – например, при сильном крике или если в помещении с компьютером играет очень громкая музыка. По методу Ортеги, хакер должен лишь включить на удаленном компьютере системный вызов read () (вариант для ядра Linux). Вызов обращается к жесткому диску, и в реальном времени измеряет время выполнение им операций записи. Анализ статистики полученных данных осуществляется утилитой Kscope, которая отслеживает пики и провалы в графике записи, пишет kp.ru.

Как показала серия экспериментов, проведенных Ортегой, по этим пикам можно удаленно засечь разные звуки, раздающиеся рядом с компьютером-жертвой. Например, шаги — причем так можно различить шаги одного и того же человека, но обутого в обувь с мягкой подошвой или в обувь с твердой подошвой. Хорошо различим звук разбитого стекла или крик. Поэтому новый метод можно использовать как своего ода сигнализацию — несанкционированое проникновение в запертое помещение, где стоит работающий компьютер, трудно осуществить беззвучно.

Кроме того, Ортега отмечает, что его метод годится и для решения обратной задачи — удаленного воздействия на жесткий диск с целью его отключения и преднамеренной порчи. Для этого хакер должен лишь захватить управление колонками ноутбука или компьютера и заставить их воспроизводить звук на частоте, близкой к резонансной для работающего жесткого диска. В результате колебания его пластины и головки заметно усилятся. Диск автоматически отключится. При этом он сможет получить заметные физические повреждения. Атака такого рода довольно проста технически и при массовом осуществлении может нанести ущерб сразу большому количеству компьютеров пользователей по всему миру.

В настоящее время метод недостаточно чувствителен для эффективного анализа человеческой речи в помещении, где стоит атакуемый удаленным хакером компьютер. Тем не менее, ведутся работы по его улучшению— ряд исследователей надеется сделать реальным и такое удаленное прослушивание разговоров. Подобная слежка будет заметно дешевле и проще современных методов, подразумевающих трудоемкое размещение записывающих устройств в нужном помещении. К тому же она не требует визита туда, что позволит вести прослушивание более скрытно. Впрочем, ряд специалистов скептически относятся к такой возможности: они считают, что чувствительность жестких дисков к высоким частотам, типичным для человеческой речи, слишком мала.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru