인터넷에 연결되어 있지 않은 컴퓨터에서 데이터를 빨아들이는 독창적인 방법을 고안한 것으로 알려진 보안 연구원이 인근 스마트폰으로 데이터를 훔칠 수 있는 새로운 익스플로잇을 발견했습니다.

에어 갭 시스템은 물리적으로 분리되어 있으며 다른 컴퓨터나 네트워크 장치와 무선 또는 물리적으로 연결할 수 없습니다. 중요한 인프라를 비롯한 네트워크 보안이 최우선 순위인 곳에서 찾을 수 있습니다. 드물지만 최근 몇 년 동안 개발된 기술은 인근 스마트폰 마이크를 사용하여 데이터를 수신하는 모스키트 공격과 같이 에어 갭 분리를 깨뜨릴 수 있습니다. 그 이후로 Apple과 Google은 iOS와 Android에 앱이 기기의 마이크에 액세스하는 것을 차단하는 권한 설정을 도입했습니다. 두 운영 체제 모두 마이크가 활성화될 때 시각적 표시기를 사용합니다.

그러나 마이크와 달리 최근 대부분의 스마트폰에 표준으로 장착된 자이로스코프에는 동일한 보호 기능이 없습니다. 자이로스코프는 스마트폰의 회전 속도를 감지하는 데 사용됩니다. iOS와 Android 모두 자이로스코프가 사용되고 있음을 나타내거나 액세스를 완전히 차단하는 옵션을 제공하지 않으므로 보다 안전한 센서로 널리 간주됩니다.

현재 모스키트 공격의 제작자는 스마트 폰의 자이로 스코프를 사용하여 근처의 들리지 않는 음파를 집어 들고 마이크 사용에 의존하지 않는 새로운 기술을 가지고 있습니다.

벤 그리온 대학의 사이버 보안 연구 센터의 R&D 책임자 인 Mordechai Guri는 최근 연구 논문에서 그가 “Gairoscope”이라고 부르는이 새로운 공격은 에어 갭 컴퓨터에서 기밀 정보를 약간 “수 미터 앞.”

에어 갭 시스템에 대한 다른 악용과 마찬가지로 Guri의 “Gairoscope”개념 증명은 에어 갭 시스템에 근접해야합니다. 그러나 공격자는 거기에서 에어 갭 시스템의 스피커에서 생성되어 가까운 스마트폰의 자이로스코프에서 픽업된 음파를 청취하여 암호와 로그인 자격 증명을 수집할 수 있습니다.

Guri는 이러한 비 가청 주파수가 “스마트 폰의 자이로 스코프 내에서 작은 기계적 진동”을 생성하여 읽을 수있는 데이터로 변환 할 수 있다고 말합니다. 그는 자바스크립트를 사용하여 전화 자이로스코프에 액세스할 수 있기 때문에 공격자는 모바일 브라우저를 사용하여 악용을 수행할 수 있다고 덧붙였습니다.

이 방법은 여전히 ​​실험 단계이지만 Guri와 그의 팀은 새로운 맬웨어의 영향을 제한하기위한 몇 가지 조치를 권장합니다. 예를 들어, 라우드 스피커를 제거하여 오디오가 없는 네트워크 환경을 만들거나 오디오 하드웨어에서 생성된 공진 주파수를 오디오 필터.

Leave a Reply

Your email address will not be published.