Telecom News - מחקר: ניתן לנצל רכיב ג'ירוסקופ בסמארטפון להזלגת נתונים מרשתות מבודדות

מחקר: ניתן לנצל רכיב ג'ירוסקופ בסמארטפון להזלגת נתונים מרשתות מבודדות

דף הבית >> דעות ומחקרים >> מחקרים, מצגות מסמכים >> אבטחה וסייבר >> מחקר: ניתן לנצל רכיב ג'ירוסקופ בסמארטפון להזלגת נתונים מרשתות מבודדות
מחקר ישראלי: תוקפים יכולים לנצל את רכיב הג'ירוסקופ בסמארטפונים להזלגת נתונים רגישים מרשתות מבודדות  
מאת: מערכת Telecom News , 25.8.22, 11:26CYBER FREE

מדובר ברכיב פשוט המשמש לקביעת אוריינטציית המכשיר במרחב התלת מימדי.
 
מחשבים מבודדים AIR-GAP)) ורשתות רגישות מנותקים פיסית משאר העולם ומרשת האינטרנט.

מחשבים אלה נועדו לשמור, לנתח, להציג ולעבד מידע רגיש. לשם הגנה על מחשבים אלה מפני תוקפים ואיומי סייבר, יש לשמור על ניתוק פיסי ולוגי מהאינטרנט.

מחקר חדש המכונה GAIROSCOPE מראה כיצד ניתן להשתמש ברכיב הג'יירוסקופ (Gyroscope) המובנה בכל סמארטפון, לצורך הזלגת נתונים מרשתות מבודדות.

מדובר ברכיב פשוט המשמש לקביעת אוריינטציית המכשיר במרחב התלת מימדי, ומשתמשים בו במגוון יישומים, דפדפנים, משחקים, ואפליקציות מציאות מדומה.מרדכי גורי יחצ

החוקר ד"ר מרדכי גורי, ראש המו"פ של הסייבר בבן גוריון (בתמונה משמאל): "קוד עוין הרץ במחשב מייצר קול בטווח הבלתי נשמע בתדרים ספציפיים המכונים תדרי תהודה (resonance frequencies) של רכיב הגי'רוסקופ. הקולות הנפלטים מהמחשב בתדרים אלה גורמים להפרעות עדינות בפעולה הפנימית של חיישני הג'ירוסקופ בסמארטפון.

על גבי הפרעות אלו אפשר לאפנן מידע רגיש כגון מסמכים, הקשות מקלדת, מפתחות הצפנה ועוד. באמצעות אפליקציה המבצעת מדידה וניתוח של הפרעות אלו באופן מדויק, ניתן לשחזר את המידע בטלפון המרוחק מספר מטרים מהמחשב או הרשת המבודדים.

יצוין, שמחקרים שונים בעבר הראו כיצד ניתן לשדר מידע ממחשבים מבודדים על גבי תדרים אולטראסוניים הנקלטים בטלפונים המצויים בקרבת המחשב באמצעות המיקרופון המובנה. כאמור, שיטה זו קשה לביצוע כיום: המיקרופונים בטלפונים ניידים מוגנים ומנוטרים במספר שכבות הגנה במערכת ההפעלה ובטלפון בגלל רגישותם, ולכן יהיה קשה להשתמש בהם מבלי להתגלות.

רכיב הג'ירוסקופ לעומת זאת, הוא רכיב פשוט, שנחשב לגיטימי ואפליקציות רבות משתמשות בו לצרכי חוויית משתמש, כווני מסך ועוד. לדוגמא, ניתן להשתמש ברכיב בדפי אינטרנט.
 
ישנם מספר טכניקות להגנה מפני סוג זה של מתקפה: חסימה של פעולות החיישנים בטלפון, שיבוש של תדרים אולטראסונים, וניטור של תדרים אולטרסוניים באזור המחשב, אך מימוש של שיטות אלו הוא אתגרי בפרקטיקה".

הדגמה על ההתקפה בסרטון הבא: https://youtu.be/5sUQ0jG01dw

המאמר המלא - כאן.
 



 
 
Bookmark and Share