Une nouvelle attaque expérimentale peut voler des données à partir d’ordinateurs isolés à l’aide du gyroscope d’un téléphone – Metaverse Marketing

Un chercheur en sécurité connu pour avoir conçu des moyens inventifs de siphonner les données d’ordinateurs déconnectés d’Internet a trouvé un nouvel exploit capable d’exfiltrer des données vers un smartphone à proximité.

Les systèmes isolés sont physiquement isolés et incapables de se connecter sans fil ou physiquement à d’autres ordinateurs ou périphériques réseau. Vous les trouverez dans des endroits où la sécurité du réseau est primordiale, comme les infrastructures critiques. Bien que peu courantes, certaines techniques développées ces dernières années peuvent vaincre l’isolation des entrefers, comme l’attaque des moustiques, qui utilise le microphone d’un smartphone à proximité pour recevoir des données. Depuis lors, Metaverse Marketingverse Marketing et Metaverse Marketingverse Marketing ont introduit des paramètres d’autorisations dans iOS et Android qui empêchent les applications d’accéder au microphone d’un appareil, et les deux systèmes d’exploitation utilisent des indicateurs visuels lorsque le microphone est actif.

Mais contrairement aux microphones, les gyroscopes – que l’on trouve en standard dans la plupart des smartphones modernes – n’ont pas les mêmes protections. Les gyroscopes sont utilisés pour détecter la vitesse de rotation du smartphone et sont largement considérés comme un capteur plus sûr, car ni iOS ni Android n’indiquent quand ils sont utilisés ou n’ont pas la possibilité de bloquer complètement l’accès.

Maintenant, le créateur de l’attaque Mosquito a une nouvelle technique qui utilise le gyroscope d’un smartphone pour capter les ondes sonores inaudibles à proximité et ne repose pas sur l’utilisation du microphone.

Mordechai Guri, responsable de la recherche et du développement au Centre de recherche sur la cybersécurité de l’Université Ben Gourion, a déclaré dans son dernier article de recherche que cette nouvelle attaque, qu’il appelle « Gairoscope », peut exfiltrer des informations sensibles à partir d’ordinateurs isolés à seulement « quelques mètres ».

Lire Plus  La plate-forme personnalisable de CoverSelf simplifie le système de réclamations de soins de santé • Metaverse Marketing

Comme d’autres exploits contre les systèmes à vide, la preuve de concept « Gairoscope » de Guri nécessite une proximité étroite avec le système à vide. Mais à partir de là, un attaquant pourrait collecter des mots de passe ou des identifiants de connexion en écoutant les ondes sonores générées par les haut-parleurs d’un système isolé et captées par le gyroscope d’un smartphone à proximité.

Guri dit que ces fréquences inaudibles produisent « de minuscules oscillations mécaniques dans le gyroscope du smartphone », qui peuvent être converties en données lisibles. Il a ajouté qu’un attaquant pourrait exécuter l’exploit à l’aide d’un navigateur mobile, car les gyroscopes de téléphone sont accessibles à l’aide de JavaScript.

Bien que la méthode soit encore expérimentale, Guri et son équipe ont recommandé certaines contre-mesures visant à limiter l’impact du nouveau logiciel malveillant, telles que l’élimination des haut-parleurs pour créer un environnement réseau sans audio et le filtrage des fréquences de résonance générées par le matériel audio à l’aide d’un filtre audio.