Novo tipo de malware transmitido por áudio através de alto-falantes e microfones

Algumas semanas atrás, o pesquisador de segurança Dragos Ruiu afirmou publicamente que os computadores em seu laboratório estavam sendo infectados por algum tipo de método furtivo over-the-air de transmissão que contou com alto-falantes comuns e microfones para transmitir a carga de malware a partir de um sistema para outro. Ruiu apelidado este bug “badBIOS”, e pesquisas em sua existência (ou falta dela) continua. Vários pesquisadores de segurança alinhadas em ambos os lados da questão.

Agora, no entanto, não há provas de que pelo menos um aspecto-chave do suposto projeto badBIOS ‘ não é ficção científica . Os pesquisadores publicaram um artigo sobre a forma como o malware pode ser projetada para atravessar a abertura de ar, transmitindo informações através de alto-falantes e gravá-la via microfone. Ao invés de confiar em TCP-IP, a equipe de pesquisa usou uma pilha de rede originalmente desenvolvida para a comunicação subaquática.

O sinal foi propagada através do uso de um modem definida por software com base no projecto GNU Rádio. Eles também testaram com um mini-modem, mas não encontrou o modem definido por software teve melhores características de alcance. Velocidades de transferência de linha de local esticado até 19.7m, e os pesquisadores foram capazes de executar ping entre os sistemas, como mostrado abaixo.

Saltando de ponto a ponto

Concedido, a velocidade de transferência de dados é baixa (20 bits por segundo) e pode demorar até 18 segundos para transmitir dados entre quatro computadores. Isso não é exatamente o desempenho em jogos, mas a capacidade de colmatar uma lacuna de ar pode ser um vetor de infecção potente. Nos últimos anos temos visto alguns incrivelmente poderoso, malware desenvolvido pelo governo implantado com sucesso em lugares onde a segurança foi reforçada – infecção bem sucedida do Stuxnet de centrífugas iranianas é apenas um exemplo.

De acordo com os cientistas que testaram isso, o vetor de ataque pode ser evitado através da implementação de um filtro de banda que bloqueou sons abaixo de um certo limite. Como alternativa, parece um poderia simplesmente configurar computadores apenas para usar fones de ouvido (sem microfones ligados) ou removendo colunas completamente. Deve notar-se que, enquanto o malware é perigoso, que requer um software adicional (como um keylogger) para realmente funcionar bem. A capacidade de comunicar-se sem uma carga anexado é de uso limitado, e as taxas de erro de bits elevado e velocidades de transmissão lentas dificultam qualquer tentativa agressiva para atacar computadores.

Fonte: ExtremeTech