インターネットに接続されていないコンピューターからデータを吸い上げる独創的な方法を考案したことで知られるセキュリティ研究者が、近くのスマートフォンにデータを盗み出すことができる新しいエクスプロイトを発見しました。
エアギャップ システムは物理的に分離されており、他のコンピューターやネットワーク デバイスとワイヤレスまたは物理的に接続することができません。 重要なインフラストラクチャなど、ネットワーク セキュリティが最優先される場所でそれらを見つけることができます。 珍しいことではありますが、近年開発されたいくつかの技術は、次のようなエアギャップ分離を無効にすることができます。 モスキートの攻撃、 近くのスマートフォンのマイクを使用してデータを受信します。 それ以来、Apple と Google は、アプリがデバイスのマイクにアクセスするのをブロックする許可設定を iOS と Android に導入しました。どちらのオペレーティング システムも、マイクがアクティブなときに視覚的なインジケーターを使用します。
しかし、マイクとは異なり、最近のほとんどのスマートフォンに標準装備されているジャイロスコープには、同じ保護機能がありません。 ジャイロスコープは、スマートフォンの回転速度を検出するために使用されます。iOS と Android のどちらも、ジャイロスコープが使用されていることを示したり、アクセスを完全にブロックするオプションが与えられたりしないため、より安全なセンサーと広く見なされています。
現在、モスキート攻撃の作成者は、スマートフォンのジャイロスコープを使用して近くの聞こえない音波を拾い、マイクの使用に依存しない新しい技術を持っています.
ベン・グリオン大学サイバーセキュリティ研究センターの研究開発責任者である Mordechai Guri 氏は、次のように述べています。 最新の研究論文 彼が「Gairoscope」と呼んでいるこの新しい攻撃は、わずか「数メートル先」のエアギャップされたコンピューターから機密情報を盗み出すことができると述べています。
エア ギャップ システムに対する他のエクスプロイトと同様に、Guri の「Gairoscope」概念実証では、エア ギャップ システムに近接している必要があります。 しかし、攻撃者はそこから、エア ギャップ システムのスピーカーから生成され、近くのスマートフォンのジャイロスコープからピックアップされた音波をリッスンすることで、パスワードやログイン資格情報を収集する可能性があります。
Guri は、これらの非可聴周波数が「スマートフォンのジャイロスコープ内で小さな機械的振動」を生成し、読み取り可能なデータに変換できると述べています。 彼は、JavaScript を使用して電話のジャイロスコープにアクセスできるため、攻撃者はモバイル ブラウザーを使用してエクスプロイトを実行できると付け加えました。
この方法はまだ実験段階ですが、Guri 氏と彼のチームは、新しいマルウェアの影響を制限することを目的としたいくつかの対策を推奨しています。オーディオフィルター。