Новейший метод позволяет воровать данные, шифруя пароли пользователей в
аудиопотоке и маскируя его под сигнал приветствия Windows.
В четверг на конференции Black Hat в Лас-Вегасе Эрик Фильоль, ведущий ученый
из French Army Signals Academy's Virology and Cryptology Lab, рассказал, как
можно украсть данные из компьютера, не соединенного с сетью. Он показал метод,
названный им Windows Jingle Attack, позволяющий закодировать пользовательские
пароли в звук приветствия Windows, затем записать его на находящийся неподалеку
микрофон и расшифровать.
Windows Jingle Attack требует установки специального ПО на машину жертвы,
поэтому его не так просто применить по сравнению с атаками, использующими
удаленное выполнение кода. Тем не менее, существует ряд случаев, когда
возможность кражи данных из компьютера, не подключенного в сеть, очень ценна. В
разведке уже был подобный случай, когда в 1987 году специалисты Агентства
Национальной Безопасности США обнаружили, что КГБ заменило ряд силовых кабелей и
печатных плат в американском посольстве в СССР, что позволило им расшифровывать
передаваемую информацию.
Отключенный компьютер никогда не бывает абсолютно изолирован от окружающего
мира, и для доступа к нему можно использовать методы социальной инженерии.
Государственные службы, например, могут устанавливать на них аппаратные
клавиатурные шпионы, для отслеживания набранных данных. Метод Фильоля позволяет
обходиться без повторных визитов, когда нужно забрать собранную информацию.
Для такой атаки нужно использовать специальные программы, способные спрятать
данные в аудиопотоке и затем заменить таким файлом звук приветствия Windows. Сам
эксперт предложил воспользоваться, например, программой с открытым кодом Scilab.
Подмененный стартовый сигнал затем нужно записать на спрятанный микрофон и
расшифровать.
Пример такого видоизмененного файла исследователь предоставил для отчетных
материалов конференции, которые будут доступны через две недели. Он сказал, что
того, что первым сможет расшифровать закодированное послание, ждет
вознаграждение.