// No Comment — Trojan of Things, светодиодные индикаторы утечки данных и телефонные магнитометры


• Trojan of Things: встраивание вредоносных тегов NFC в общие объекты.

• LED-it-GO: утечка (большого количества) данных с компьютеров с воздушными зазорами через (маленький) индикатор жесткого диска

• Идентификация мобильного телефона с помощью встроенных магнитометров.

Иногда новости достаточно хорошо сообщаются в других местах, и нам нечего добавить, кроме как обратить на это ваше внимание.

Без комментариев — это формат, в котором мы представляем исходную информацию об источнике, слегка отредактированную, чтобы вы могли решить, хотите ли вы следить за ней.

Trojan of Things: встраивание вредоносных тегов NFC в общие объекты

Кажется, существует больше способов атаковать объекты, из которых состоит Интернет вещей, чем способов их защиты. Находиться в реальном мире — это неизбежный риск. Теперь у нас есть несколько очень умных атак с использованием связи ближнего поля и скромных RFid-тегов:

Мы представляем новую экспериментальную атаку под названием Trojan of Things (ToT), цель которой — атаковать мобильные устройства с поддержкой NFC, такие как смартфоны. Ключевая идея ToT-атак состоит в том, чтобы скрыто внедрять злонамеренно запрограммированные NFC-метки в обычные предметы, которые обычно встречаются в повседневной жизни, такие как банкноты, одежда или мебель, которые не считаются точками контакта NFC.

Чтобы полностью изучить угрозу ToT, мы разработали две поразительные техники, названные ToT device и Phantom touch generator. Эти методы позволяют злоумышленнику выполнять различные серьезные и изощренные атаки без ведома владельца устройства, который непреднамеренно приближает устройство к ToT. Мы обсуждаем возможность атаки, а также возможные меры противодействия угрозам ToT-атак.

LED-it-GO: утечка (большого количества) данных с компьютеров с воздушными зазорами через (маленький) светодиод жесткого диска

Идея о том, что светодиоды, которые должны указывать на состояние устройства, часто пропускают данные, хорошо известна. Светодиод может выглядеть ровно для вас, но для датчика он будет мигать нулями и единицами, когда данные проходят через него. В данном случае рассматриваемый светодиод является индикатором состояния диска, и вместо того, чтобы считывать его естественные данные, исследователи используют его для отправки закодированных данных ожидающему получателю.

В этой статье мы представляем метод, который позволяет злоумышленникам скрыто утечь данные с изолированных компьютеров с воздушными зазорами. В нашем методе используется индикатор активности жесткого диска (HDD), который есть в большинстве современных настольных ПК, ноутбуков и серверов.

Мы показываем, что вредоносная программа может косвенно управлять светодиодом жесткого диска, быстро включая и выключая его (до 5800 миганий в секунду) — скорость, превышающая возможности визуального восприятия человека.

Конфиденциальная информация может быть закодирована и пропущена через светодиоды, которые затем могут быть получены удаленно с помощью различных типов камер и датчиков света. По сравнению с другими светодиодными методами наш метод уникален, потому что он также является скрытым — светодиод активности жесткого диска обычно часто мигает, и поэтому пользователь может не подозревать изменения в его активности.

Мы обсуждаем сценарии атак и представляем необходимую техническую подготовку, касающуюся светодиода жесткого диска и его аппаратного управления. Мы также представляем различные методы модуляции данных и описываем реализацию вредоносного ПО пользовательского уровня, для которого не требуется компонент ядра. Во время оценки мы изучаем физические характеристики светодиодов жестких дисков разного цвета (красный, синий и белый) и тестировали различные типы приемников: удаленные камеры, экстремальные камеры, камеры безопасности, камеры смартфонов, камеры дронов и оптические датчики.

Наконец, мы обсуждаем аппаратные и программные меры противодействия такой угрозе. Наш эксперимент показывает, что конфиденциальные данные могут быть успешно переданы с компьютеров с воздушным зазором через светодиод жесткого диска с максимальной скоростью 4000 бит в секунду, в зависимости от типа приемника и его расстояния от передатчика. Примечательно, что эта скорость в 10 раз выше, чем у существующих оптических скрытых каналов для компьютеров с воздушным зазором. Эти скорости позволяют быстро извлекать ключи шифрования, регистрировать нажатия клавиш, а также текстовые и двоичные файлы.

Исследователи даже собрали демонстрацию, в которой видеокамера беспилотного летательного аппарата собирала данные из-за пределов окна — посмотрите это в действии на видео:

Так что, если вы хотите, чтобы ваш компьютер с воздушным зазором был надежно защищен, заклейте изолентой не только камеры и микрофоны, но и любые мигающие огни, которые у него могут быть.

Идентификация мобильного телефона с помощью встроенных магнитометров

В реальном мире существует множество способов идентифицировать устройство, потому что даже массовое оборудование имеет свой собственный уникальный или почти уникальный отпечаток пальца. То же самое и с магнитометром, который установлен почти в каждом мобильном телефоне.

Идентификация мобильных телефонов с помощью их встроенных компонентов была продемонстрирована в литературе для различных типов датчиков, включая камеры, микрофоны и акселерометры. Идентификация осуществляется путем использования небольших, но существенных различий в электронных схемах, созданных в процессе производства. Таким образом, эти различия становятся внутренним свойством электронных компонентов, которое может быть обнаружено и становится уникальным отпечатком пальца компонента и мобильного телефона.

В этой статье мы исследуем идентификацию мобильных телефонов с помощью встроенных в них магнитометров, о которых еще не сообщалось в литературе. Магнитометры возбуждаются сигналами различной формы с помощью соленоида, подключенного к аудиоплате компьютера. Идентификация выполняется путем анализа цифрового выхода магнитометра с использованием статистических функций и алгоритма машинного обучения машины опорных векторов (SVM).

Мы доказали, что этот метод может различать разные модели и бренды с очень высокой точностью, но он может различать только телефоны одной модели с ограниченной точностью.

Обычный пользователь, вероятно, даже не знает, что в его телефоне есть магнитометр или цифровой компас, поэтому, скорее всего, он не будет беспокоиться о приложении, которое просит его использовать. Заставить их стоять внутри зондирующего магнитного поля будет немного сложнее.

Чтобы быть в курсе новых статей на I Programmer, подпишитесь на нашу еженедельную новостную рассылку, подпишитесь на RSS-канал и подпишитесь на нас в Twitter, Facebook, Google+ или Linkedin.

Комментарии

Оставьте комментарий или просмотрите существующие комментарии с помощью Disqus


Добавить комментарий