Gott der Luft Lücken Wie Malware durch Mikrofon verbreitet werden kann

Gott der Luft Lücken Wie Malware durch Mikrofon verbreitet werden kann / Windows

Es gibt eine anerkannte Weisheit, wenn es darum geht, 7 allgemeine Sinnesempfehlungen zu vermeiden, die Ihnen dabei helfen, Malware zu vermeiden. 7 allgemeiner Sinnhinweise, die Ihnen dabei helfen, Malware zu vermeiden. Das Internet hat vieles möglich gemacht. Der Zugriff auf Informationen und die Kommunikation mit Menschen aus der Ferne ist zum Kinderspiel geworden. Gleichzeitig kann uns unsere Neugier jedoch schnell durch dunkle, virtuelle Gassen führen… Lesen Sie mehr infiziert werden 10 Schritte, wenn Sie Malware auf Ihrem Computer entdecken 10 Schritte, die Sie ergreifen müssen, wenn Sie Malware auf Ihrem Computer entdecken Wir möchten das gerne glauben Das Internet ist ein sicherer Ort, um unsere Zeit zu verbringen (Husten), aber wir wissen alle, dass um jede Ecke Risiken bestehen. E-Mail, soziale Medien, bösartige Websites, die funktioniert haben… Lesen Sie mehr über Malware. Installieren Sie keine Software von Websites, denen Sie nicht vertrauen. Stellen Sie sicher, dass Ihr Computer auf dem neuesten Stand ist, gepatcht ist und alle installierten Softwareprogramme die neuesten Updates ausführen. Öffne keine verdächtig aussehenden Anhänge, egal wer sie dir schickt. Stellen Sie sicher, dass Sie ein aktuelles Virenschutzsystem installiert haben. Diese Art von Ding.

Mit der zunehmenden Verbreitung von Internetzugängen, E-Mail- und Funktechnologien mussten wir uns anpassen, um uns vor böswilliger Software und vor Hackern zu schützen. Mit jeder neuen Bedrohung wird unsere Weisheit aktualisiert.

Sie fragen sich vielleicht, was der nächste logische Schritt bei der Verbreitung von Schadsoftware und der Gefährdung von Computern ist? Was wäre, wenn ich Ihnen sagte, dass ein Computer, der nicht an ein Netzwerk angeschlossen war, aus der Ferne angegriffen werden konnte? Und wenn ich Ihnen sagen würde, dass diese Malware mit dem ungewöhnlichen Medium Computerlautsprecher und Mikrofone weitergegeben wurde?

Sie mögen mich für verrückt halten, aber es ist wahrscheinlicher als Sie denken. Hier ist der Grund.

BadBIOS

Dragos Ruiu ist ein in Kanada ansässiger Computersicherheitsanalytiker und -hacker. In seinem beruflichen Leben hat er für eine Reihe von IT-Giganten gearbeitet, darunter Hewlett Packard und Sourcefire, die kürzlich an den amerikanischen Netzwerkgiganten Cisco verkauft wurden. Er ist der Mann hinter dem berüchtigten Pwn2Own-Hacking-Wettbewerb in Vancouver, BC, wo sicherheitsbewusste Einzelpersonen nach Schwachstellen in gängigen Webbrowsern, Handy-Betriebssystemen und Betriebssystemen suchen. Es versteht sich von selbst, dass es sich hierbei um einen Mann handelt, der über hervorragende Leistungen in der Computersicherheit verfügt.

Vor drei Jahren bemerkte er etwas Beunruhigendes. Sein Macbook Air (mit einer frisch installierten Version von OS X) hat seine Firmware spontan aktualisiert. Noch beunruhigender, als er versuchte, von einer DVD-ROM zu booten, lehnte seine Maschine dies ab. Er bemerkte, dass Daten und Konfigurationsdateien ohne seine Anweisungen gelöscht und aktualisiert wurden.

In den nächsten Monaten bemerkte Dragos eine Reihe weiterer Ereignisse, die nur als unerklärlich bezeichnet werden konnten. Ein Computer, auf dem das bekanntermaßen sichere OpenBSD-System ausgeführt wird, hatte zufällig begonnen, seine Einstellungen zu ändern, und zwar erneut ohne Dragos 'Anweisung oder Anstiftung. Er bemerkte, dass Datenverkehr von Computern übertragen wurde, deren Netzwerk und Bluetooth-Karten entfernt wurden, was sonst unmöglich gewesen wäre.

In den nächsten drei Jahren plagten diese Infektionen trotz seiner besseren Bemühungen weiterhin Dragos Labor. Selbst nach dem Löschen eines Computers, dem Entfernen seiner Netzwerkfunktionen und dem Installieren eines neuen Betriebssystems kehrt der Computer zu seinem früheren verdächtigen Verhalten zurück.

Dragos hat seine Recherchen zu dieser Malware, die er BadBIOS genannt hat, mühsam dokumentiert. Sie können seinen aufregenden Account auf Facebook, Twitter und Google Plus nachlesen.

Die Forschung

Michael Hanspach und Michael Goetz sind zwei Forscher am renommierten deutschen Wissenschaftszentrum, der Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung. In der Novemberausgabe 2013 des Journal of Communications veröffentlichten sie eine wissenschaftliche Arbeit mit dem Titel "Über verdeckte akustische Maschennetze in der Luft"..

In diesem Dokument werden einige der Technologien beschrieben, die hinter Dragos Ruiu stecken, einschließlich der Frage, wie Malware über "Luftlücken" verteilt werden kann. Ihre Forschung greift das bisherige Verständnis darüber an, wie die Isolation eines infizierten Computers Netzwerksicherheit gewährleistet, indem er repliziert, was Ruiu möglicherweise in seinem Labor gesehen hat.

Mit handelsüblichen Computern und akustischer Kommunikation konnten sie eine Reihe von Computern überbrücken und in ein Ad-hoc-Netzwerk verwandeln, das Daten über mehrere Hops übertragen kann. Sie nutzten diese interessante Technologie sogar als Schlüssellogger. Die Tastatureingaben wurden von einem Angreifer in einer Entfernung von mehreren Räumen übertragen, wobei jeder Tastendruck durch mehrere Räume und die Lautsprecher und Mikrofone der meisten modernen Laptop-Computer geleitet wurde.

Die Forschung von Hanspach und Goetz hängt von der sogenannten "Generic Underwater Application Language" (GUWAL) ab “eine betriebssprachliche Anwendungssprache für taktisches Messaging in Unterwassernetzen mit geringer Bandbreite.”, und kann Daten mit einer Geschwindigkeit von 20 Bit pro Sekunde übertragen. Die Latenzzeit ist bei weitem nicht die Geschwindigkeit, die Sie von einer herkömmlichen Kupfer- oder Glasfaser-Netzwerkverbindung erwarten würden, wobei jeder Sprung innerhalb des Netzwerks etwa sechs Sekunden dauert.

Die wahre Welt

Es ist wichtig zu betonen, dass die Behauptungen von Ruiu nicht unabhängig belegt wurden und dass die Forschung von Hanspach und Goetz genau das ist - Forschung. Sie haben einen (massiv eindrucksvollen) Proof of Concept erstellt und ihre Forschungsarbeit ist eine faszinierende Lektüre. Es ist jedoch keine bekannte Malware bekannt, die der Malware ähnelt.

Dies bedeutet, dass Sie keinen Grund haben, Mikrofonöffnungen zu schließen und die Lautsprecher zu trennen. Was die Sicherheitslandschaft der Zukunft hält, kann man nur vermuten.

Ich möchte Robert Wallace für seine unschätzbare Hilfe bei der Suche nach diesem Artikel danken. Ich würde auch gerne deine Gedanken hören. Wie denken Sie über die zukünftige Verbreitung von Malware über Mikrofone und Lautsprecher? Lass es mich in den Kommentaren wissen.

Bildnachweise: #Fail (sk8geek), Bios-Setup (Nick Gray), Bloody Virus (Cheryl Cox), Podcasting (Nobmouse)

Erfahren Sie mehr über: Anti-Malware.