سرقت اطلاعات رایانههای ایزوله ازطریق ژیروسکوپ گوشی هوشمند، امکانپذیر است
یک محقق امنیتی روش خلاقانهای برای جمعآوری دادهها از رایانههایی ایزوله که به سایر سیستمهای شبکه اتصال فیزیکی یا بیسیم ندارند توسعه داده است. وی یک اکسپلویت جدید پیدا کرده است که میتواند اطلاعات را به یک گوشی هوشمند نزدیک به سیستم هدف، منتقل کند.
سیستمهای ایزوله که از آنها بهعنوان Air Gapped Computers یاد میشود، ازنظر فیزیکی یا بهطور بیسیم به شبکه یا سایر تجهیزات دسترسی ندارند و نمونهی آنها را در جاهایی مثل زیرساختهای حیاتی خواهید یافت؛ جاییکه امنیت شبکه از اهمیت بالایی برخوردار است. درحالیکه شاید این مورد غیرمعمول بهنظر برسد، اما برخی تکنیکهای توسعهیافته در سالهای اخیر میتوانند روش امنیتی موسوم به Air Gapped را دور بزنند که ازجمه میتوان به حمله ازطریق میکروفون گوشیهای هوشمندی که در نزدیکی تجهیزات هدف قرار دارند اشاره کرد. از آن زمان، گوگل و اپل تنظیمات مجوزی را در اندروید و iOS معرفی کردهاند که دسترسی برنامهها به میکروفون دستگاه را مسدود میکند و هردو سیستمعامل از نشانگرهای بصری برای حالت فعال بودن میکروفون استفاده میکنند.
ژیروسکوپها مثل میکروفونها، بهطور استاندارد در بیشتر گوشیهای هوشمند مدرن یافت میشوند اما این دو قطعه از محافظت یکسانی برخوردار نیستند. ژیروسکوپ برای تشخیص سرعت چرخش گوشی هوشمند مورد استفاده قرار میگیرد و بهطور گسترده، ایمنتر درنظر گرفته میشوند زیرا iOS و اندروید هیچکدام زمان استفاده از آن، علامتی نشان نمیدهند یا گزینهای برای مسدودکردن دسترسی به آن ارائه نمیدهند.
- بدافزارها میتوانند از سد جدیدترین اقدامات امنیتی اندروید 13 عبور کنند
- دادههای کاربران ازطریق کیبورد مرورگر درونبرنامهای Tik Tok سرقت میشود
اکنون خالق روش حمله ازطریق میکروفون، تکنیک جدیدی دارد که از ژیروسکوپ گوشی هوشمند برای دریافت امواج صوتی نامفهوم اطراف استفاده میکند و فقط به دسترسی میکروفون متکی نیست.
مردخای گوری، رئیس تحقیقوتوسعه در مرکز تحقیقات امنیتی سایبری در دانشگاه بن گوریون، در جدیدترین مقالهی تحقیقاتی خود گفت که روش حملهی جدید وی که Gairoscope نام دارد، میتواند اطلاعات حساس را از رایانههای ایزولهشده که در چندمتری آن قرار دارند استخراج کند.
بهنوشتهی TechCrunch، در روش Gairoscope مثل سایر راهکارهای مشابه، برای نفوذ به کامپیوترهای ایزوله، نیاز به نزدیکی به این سیستمها دارد. البته مهاجم از آن مرحله بهبعد میتواند رمزعبور یا اعتبار موردنیاز برای ورود به سیستم را با گوش دادن به امواج صوتی تولیدشده از بلندگوهای ایننوع سیستمها و دریافت از ژیروسکوب یک گوشی هوشمند که در نزدیکی آن قرار دارد، جمعآوری کند.
گوری میگوید این فرکانسهای نامفهوم، نوسانهای مکانیکی کوچکی در ژیروسکوپ گوشی هوشمند ایجاد میکنند که میتواند به دادههای قابل خواندن تبدیل شود. او افزود که یک مهاجم میتواند با استفاده از مرورگر گوشی هوشمند خود، اکسپلویت مربوط به این روش را اجرا کند؛ زیرا ژیروسکوپ دستگاه با استفاده از جاوا اسکریپت قابل دسترسی است.
درحالیکه روش فوق فعلاً درمرحلهی آزمایشی قرار دارد، گوری و تیم وی اقداماتی را با هدف محدودکردن تأثیر بدافزار جدید توصیه کردهاند که ازجمله میتوان به حذف بلندگوها برای ایجاد محیط شبکهی بیصدا و فیلترکردن فرکانسهای تشدید تولیدشده ازطریق سختافزار و فیلتر صوتی اشاره کرد.