Динамики и наушники могут тайно записывать звук

Динамики и наушники могут тайно записывать звук

Динамики и наушники могут тайно записывать звук

Компьютерные динамики и наушники могут быть использованы как микрофоны, что позволяет задействовать их для приема ультразвуковых данных и отправки сигналов обратно. Это делает работу компьютерных систем с воздушным зазором (air gapping computer systems) менее надежной. К такому выводу пришли исследователи из израильского Университета Бен-Гуриона в Негеве.

В статье, опубликованной на ресурсе ArXiv, они описали новый метод эксфильтрации данных, который позволяет передавать и получать информацию в виде неуловимых для слуха ультразвуковых волн между двумя компьютерами, расположенными в одной комнате, без использования микрофонов. Это явление исследователи назвали MOSQUITO. Суть его в том, что устройства вывода звука (динамики, наушники) могут незаметно передавать данные между двумя несвязанными машинами на расстояние до девяти метров. 

В документе поясняется, что динамики можно рассматривать как микрофоны, работающие в обратном порядке: громкоговорители превращают электрические сигналы в акустические, а микрофоны — наоборот. В этом процессе задействована диафрагма, имеющаяся как в микрофонах, так и в наушниках, которую можно использовать, чтобы обратить этот процесс вспять. Поскольку и динамики, и наушники физически устроены как микрофоны, а роль аудио-порта в ПК можно программно сменить с выхода на вход, возникает возможность уязвимости, которой могут воспользоваться злоумышленники. Вредоносная программа может перенастроить динамик или наушники для работы в качестве микрофона в момент, когда устройство не работает и не подключено к сети.

Исследователи убедились в этом, проведя несколько экспериментов. Используя частоты в диапазоне от 18 кГц до 24 кГц, они смогли достичь скорости передачи данных до 166 бит/с с частотой ошибок в 1% при передаче двоичного файла размером 1Кб на расстояние трех метров. На расстояниях от 4 до 9 метров эта же частота ошибок могла быть достигнута только со скоростью передачи 10 бит/с, что связано с шумовыми помехами окружающей среды.

В документе описываются некоторые методы снижения вреда от уязвимости, каждый из которых имеет свои ограничения. Например, можно разработать динамики и наушники со встроенными усилителями (что предотвращает использование их в качестве микрофона), использовать ультразвуковой глушитель или сканировать систему на наличие ультразвуковых передач. Можно предотвратить смену роли гнезда через программное обеспечение или полностью отключить аудио-оборудование с помощью UEFI/BIOS.

По мнению авторов статьи, ультразвуковые вредоносные программы — не очень распространенное явление. Скорее всего, бесшумное аудио будет использовано в маркетинговых целях, что уже побудило разработчиков создать защитный ультразвуковой брандмауэр под названием Silverdog. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Инфостилер Banshee использует шифрование Apple XProtect в атаках на macOS

На протяжении двух месяцев новой версии инфостилера Banshee удавалось незаметно атаковать пользователей macOS. Уходить от детектирования вредоносу помогало шифрование строки через Apple XProtect.

Banshee впервые был замечен в августе 2024 года. Тогда специалисты отмечали, что зловред разработан специально для атак на пользователей macOS. На соответствующих форумах Banshee предлагали по подписке — $3000 в месяц.

В конце ноября исходные коды Banshee слили на GitHub, после чего созданный на основе трояна сервис (MaaS, Malware-as-a-Service) закрылся.

Основная функциональность трояна сводится к краже данных из браузеров, криптокошельков и многих браузерных плагинов. На тот момент разработчики обеспечили Banshee лишь базовой защитой: троян умел вычислять виртуальную среду и отладчики.

Теперь же специалисты Check Point сообщают о новых функциональных возможностях вредоноса. Последние по времени версии Banshee задействуют шифрование, помогающее ему выглядеть легитимно при краже данных.

Ещё одно нововведение заключается в том, что операторы больше не брезгуют заражением компьютеров русскоговорящих пользователей.

Интересно, что Banshee выбрал именно Apple XProtect — технологию для детектирования вредоносных программ в macOS. XProtect использует набор правил, которые чем-то напоминают антивирусные сигнатуры.

Актуальные образцы Banshee взяли на вооружение алгоритм шифрования строки, который XProtect использует для защиты своих данных. Таким образом, дешефруя строки лишь в процессе выполнения, вредоносу удаётся уходить от стандартных методов статичного детектирования.

Banshee распространяется через репозитории на площадке GitHub, маскируясь при этом под легитимный софт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru