Настало время по традиции подвести итоги года. В конце 2018-го мы расставили приоритеты так: Spectre и Meltdown, машинное обучение в контексте восстановления картинки из шума, многочисленные уязвимости в роутерах. Год назад писали о прорехах в приватности, винтажные уязвимости в Windows 10 и атаки на цепочки поставок.

На конец 2020 года вроде уже и печатных выражений не осталось — закончился, и ладно. Но если попробовать, то это опять цепочки поставок и снова машинное обучение, но уже в контексте дипфейков. Скорее позитивным моментом года стало обнаружение качественно запрятанных уязвимостей в базовых протоколах: можно вспомнить уязвимость в Bluetooth-стеке Android в начале года и баг Wi-Fi в мобильных устройствах Apple в конце. Это отчасти признак развития новых технологий поиска уязвимостей (фаззинг), отчасти — совершенствование старых (сканирование портов) в комбинации со смекалкой исследователей.

Разнообразные последствия пандемии серьезно повлияли на нашу жизнь, но в сфере киберзащиты разве что обострили и до того имевшиеся проблемы: шифрование и приватность конференц-связи в Zoom и не только, атаки на RDP и вообще на инфраструктуру для удаленной работы, уязвимости в медтехнике. Уходящий год — еще и год громких взломов компаний с целью шантажа, с тяжелыми последствиями вплоть до полного выхода из строя инфраструктуры. Показательный пример — атака на компанию Garmin. Среда инфобеза — штука тревожная по определению, и в конце ковидного года хочется отдать приоритет тем исследованиям, где наблюдается полет мысли, интересные решения, но тяжелых последствий пока нет, а может, и вовсе не будет. Мы отобрали три таких работы: про подсматривание паролей в видеоконференциях, про сканирование памяти ноутбука с перепрошивкой BIOS на лету и про потайные разговоры с умной колонкой с помощью лазера.
Подсматривание паролей
Дайджест. Первоисточник.

В 2020 году армия удаленных работников сгенерировала миллионы часов видео: со скучными рабочими разговорами, шерингом слайдов, домочадцами и котиками в качестве фона, неизбежными «меня хорошо слышно?» и «этот софт не работает с Bluetooth-наушниками». Можно относиться к этому как к мимолетному следствию пандемии, а можно — как к огромному датасету с большим количеством деталей. Но то на словах, а в ноябре исследователи Техасского университета на деле предложили атаку с применением таких данных. Лучше всего атаку иллюстрирует вот эта гифка:

Исследователи показали, что небольшие движения плеч можно ассоциировать с тем, какие кнопки их владелец нажимает на клавиатуре. Представьте: вы находитесь «на созвоне» и параллельно вводите пароль в браузере. Если вы набираете его двумя руками, можно определить опорные клавиши для каждой из половинок клавиатуры и предположить, какое движение плеч соответствует смещению пальцев на ряд ниже или выше, правее или левее. Авторам работы пришлось работать с крайне шумным датасетом, и наилучшую эффективность показало применение машинного обучения со словарем. То есть: с более высокой вероятностью будет дешифрован связный текст, а не пароль со $пециальНыми1 символами. В более реалистичных сценариях удалось угадать набранное в одном случае из пяти (или хуже). Но если задаться целью и получить для исследования видео большой длительности, есть шансы на успех. Даже с такими оговорками это довольно непрактичное исследование, но отдадим должное дерзости ученых: построили работающий механизм и даже что-то расшифровали.

Перепрошивка BIOS на лету
Дайджест и первоисточник.

Одно из двух исследований с ароматом шпионских технологий: оставляем без присмотра ноутбук в режиме сна. Злоумышленник или Агент 007 снимает крышку, цепляет к микросхеме BIOS восьмиконтактный «крокодил», перепрошивает ее, включает ноутбук и сливает на флешку дамп оперативной памяти.

Исследователь Трэммелл Хадсон (Trammell Hudson) реализовал классическую атаку Time-of-check/Time-of-Use: подлинность загрузочной прошивки проверяется при включении ноутбука, но может не проверяться при выходе из режима сна. Подменить прошивку тоже не так-то просто, ведь надо знать, что и как менять. Тем не менее, при выходе из сна происходит обращение к загрузочному коду: если туда подсадить вредоносный модуль, можно получить доступ к секретам в оперативной памяти, например к ключу для данных, зашифрованных на жестком диске.

Примечателен и инструмент, который Трэммелл использовал для демонстрации атаки: аппаратный эмулятор флеш-памяти spispy, позволяющий как отслеживать обращения к микросхеме BIOS, так и на лету подменять загрузочный код, частично или целиком.

Разговор с Amazon Echo при помощи лазера
Дайджест и первоисточник.

Исследователи из университетов США и Японии обнаружили фундаментальную уязвимость высокочувствительных MEMS-микрофонов, устанавливаемых помимо прочего в умные колонки. Как выяснилось, такие микрофоны реагируют не только на звук, но и на излучение лазера. Меняя его мощность, можно давать команды умной колонке удаленно. Некоторыми устройствами управляли на расстоянии до ста метров и даже через окно.

Исследователи затрагивают возможности обхода различных методов защиты от несанкционированных голосовых команд, например кодовых слов. Так как атака происходит в полной тишине, можно зарядить перебор часто используемых слов в генераторе голоса — аналог брутфорс-атаки на пароль от почты. Наконец, допускается атака на голосовые помощники в автомобиле, что выглядит несколько более реалистично.

Все три исследования так или иначе ищут слабые места в железе, хотя атаковать софт или сетевую инфраструктуру гораздо проще. Именно поэтому это сценарии на вырост — если мы их и увидим, то явно не в ближайшем будущем и, скорее всего, не в том виде, в котором проводился первоначальный эксперимент. Потому они и представляют интерес: это вам не переполнение буфера.

Мир, в котором такие атаки обретут смысл, будет точно лучше, чем сейчас, — в современной инфраструктуре слишком много куда более тривиальных дыр, не требующих лазеров и изучения движений жертвы. Этот мир также наверняка будет сложным: уже сейчас мы зависим от околокомпьютерной техники, запертые по домам. Лет через n+10 мы, возможно, будем применять терминологию киберзащиты к роботизированным частям тела. Размышлять про такую перспективу одновременно интересно и страшно, это такой традиционный выбор между чем-то новым, но непонятным, и проверенным, но устаревающим. Надеемся, что, несмотря на иногда непонятное новое, у нас и у вас все будет хорошо. С наступающим! Дорогая редакция вернется в эфир 11 января.

Let’s block ads! (Why?)

Read More

Recent Posts

VK купила 40% билетной платформы Intickets.ru

VK объявляет о приобретении 40% компании Intickets.ru (Интикетс). Это облачный сервис для контроля и управления продажей билетов на мероприятия. Сумма…

2 дня ago

OpenAI готовится запустить поисковую систему на базе ChatGPT

OpenAI готовится запустить собственную поисковую систему на базе ChatGPT. Информацию об этом публикуют западные издания. Ожидается, что новый поисковик может…

2 дня ago

Роскомнадзор рекомендовал хостинг-провайдерам ограничить сбор данных с сайтов для иностранных ботов

Центр управления связью общего пользования (ЦМУ ССОП) Роскомнадзора рекомендовал компаниям из реестра провайдеров ограничить доступ поисковых ботов к информации на российских сайтах.…

3 дня ago

Apple возобновила переговоры с OpenAI и Google для интеграции ИИ в iPhone

Apple возобновила переговоры с OpenAI о возможности внедрения ИИ-технологий в iOS 18, на основе данной операционной системы будут работать новые…

1 неделя ago

Российская «дочка» Google подготовила 23 иска к крупнейшим игрокам рекламного рынка

Конкурсный управляющий российской «дочки» Google подготовил 23 иска к участникам рекламного рынка. Общая сумма исков составляет 16 млрд рублей –…

1 неделя ago

Google завершил обновление основного алгоритма March 2024 Core Update

Google завершил обновление основного алгоритма March 2024 Core Update. Раскатка обновлений была завершена 19 апреля, но сообщил об этом поисковик…

1 неделя ago