Динамики и наушники могут тайно записывать звук

Динамики и наушники могут тайно записывать звук

Компьютерные динамики и наушники могут быть использованы как микрофоны, что позволяет задействовать их для приема ультразвуковых данных и отправки сигналов обратно. Это делает работу компьютерных систем с воздушным зазором (air gapping computer systems) менее надежной. К такому выводу пришли исследователи из израильского Университета Бен-Гуриона в Негеве.

В статье, опубликованной на ресурсе ArXiv, они описали новый метод эксфильтрации данных, который позволяет передавать и получать информацию в виде неуловимых для слуха ультразвуковых волн между двумя компьютерами, расположенными в одной комнате, без использования микрофонов. Это явление исследователи назвали MOSQUITO. Суть его в том, что устройства вывода звука (динамики, наушники) могут незаметно передавать данные между двумя несвязанными машинами на расстояние до девяти метров. 

В документе поясняется, что динамики можно рассматривать как микрофоны, работающие в обратном порядке: громкоговорители превращают электрические сигналы в акустические, а микрофоны — наоборот. В этом процессе задействована диафрагма, имеющаяся как в микрофонах, так и в наушниках, которую можно использовать, чтобы обратить этот процесс вспять. Поскольку и динамики, и наушники физически устроены как микрофоны, а роль аудио-порта в ПК можно программно сменить с выхода на вход, возникает возможность уязвимости, которой могут воспользоваться злоумышленники. Вредоносная программа может перенастроить динамик или наушники для работы в качестве микрофона в момент, когда устройство не работает и не подключено к сети.

Исследователи убедились в этом, проведя несколько экспериментов. Используя частоты в диапазоне от 18 кГц до 24 кГц, они смогли достичь скорости передачи данных до 166 бит/с с частотой ошибок в 1% при передаче двоичного файла размером 1Кб на расстояние трех метров. На расстояниях от 4 до 9 метров эта же частота ошибок могла быть достигнута только со скоростью передачи 10 бит/с, что связано с шумовыми помехами окружающей среды.

В документе описываются некоторые методы снижения вреда от уязвимости, каждый из которых имеет свои ограничения. Например, можно разработать динамики и наушники со встроенными усилителями (что предотвращает использование их в качестве микрофона), использовать ультразвуковой глушитель или сканировать систему на наличие ультразвуковых передач. Можно предотвратить смену роли гнезда через программное обеспечение или полностью отключить аудио-оборудование с помощью UEFI/BIOS.

По мнению авторов статьи, ультразвуковые вредоносные программы — не очень распространенное явление. Скорее всего, бесшумное аудио будет использовано в маркетинговых целях, что уже побудило разработчиков создать защитный ультразвуковой брандмауэр под названием Silverdog. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

MaaS-стилер BlueFox: новая угроза, которой прочат карьеру RedLine

Эксперты Positive Technologies обнаружили образец инфостилера, похожего на RedLine. Как оказалось, это не новая версия популярного в криминальной среде Windows-зловреда, а его возможный преемник — BlueFox.

Первая реклама BlueFox появилась на русскоязычных хакерских форумах в конце прошлого года. Новый вредонос на C#, предназначенный для кражи данных, на тот момент мало кого заинтересовал: на этом рынке царил RedLine, который, к слову, до сих пор агрессивно распространяется через Telegram-каналы и на YouTube.

В минувшем сентябре создатель BlueFox анонсировал выпуск версии 2 зловреда, которая, видимо, оказалась удачнее прежней и уже получила несколько обновлений. Новобранец по-прежнему предоставляется в пользование как услуга (MaaS, Malware-as-a-Service) и позиционируется как универсальное решение для получения и обработки больших объемов информации с личным сервером и собственным протоколом связи.

 

Код BlueFox 2 сильно обфусцирован. Судя по набору функций, новобранец — классический инфостилер; из дополнительных возможностей аналитики из PT отметили получение скриншотов и загрузку файлов с удаленного сервера. Зафиксирован случай, когда зловред скачал артефакты Raccoon и Vidar. Выполнив все задачи, вредоносная программа удаляет себя, используя команду cmd.exe /C timeout 5 & del "$PATH.

 

Панель управления BlueFox доступна только из даркнета (Tor): пользователю предоставляются настраиваемый билдер и возможность использования кастомного загрузчика. 

По результатам исследования в PT пришли к выводу, что со временем новый инфостилер может приобрести не меньшую популярность, чем RedLine. В ближайшие два года эксперты ожидают широкого распространения BlueFox и, как следствие, массовых вредоносных кампаний с его использованием.

Поскольку версия 2 зловреда шифрует сообщения при обмене с командным сервером (AES в режиме ECB), для защиты от новой угрозы рекомендуется использовать продукты класса XDR, в составе которых есть модуль EDR, интеграция с песочницей и системой NTA, — такие как PT XDR.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru