פיתוח ישראלי: כך כרטיס עסקי יהפוך את הנייד שלכם למכשיר ריגול

צבירת כרטיסים עסקיים נראית כמו צורך הכרחי עבור כל איש עסקים מודרני. אבל מה אם בכרטיס הבא שתקבלו יהיה מוחבא מכשיר ריגול קטן, כזה שתוכלו להשתמש בטלפון הנייד שלכם כדי להעביר מידע למחשב דרך הגירוסקופ (מכשיר לניווט) שלו?

זה מה שחוקרים מאוניברסיטת בן גוריון הציגו לאחרונה במאמר. החוקרים הם בנימין פרשטיינדיקר, ניר חסידים, אסף גרוס ויוסי אורן מהפקולטה להנדסה. הם הראו שיטה מקורית, שקטה וזולה להעברת מידע, כמו הקלטת סאונד או מידע על מיקום המטרה לתוך שרת של המרגל, הוכיחו שגירוסקופים נותרו מטרה נאה להאקרים מתקדמים.

אורן אמר לפורבס כי עבור 3 דולר בלבד, הוא יכול להתקין מכשיר קטן בתוך כרטיס עסקי או אפילו מדבקה (אפילו מהסוג הקטן שמארק צוקרברג שם בתוך מצלמת הרשת שלו), שישתמש באות קולי כדי לגרום לגירוסקופ של מכשיר טלפון נייד או טאבלט להדהד. התהודה תירשם על ידי קוד שירוץ בטלפון הנייד – בוודאי בתוך דף רשת תמים למראה – אשר יתחקר את הגירוסקופ מהר ככל הניתן, ויעלה את הקריאות שלו לשרת.

אם, לדוגמא, השתל הוא הקלטה של אודיו ומיקום, הוא יכול להעביר את המידע הזה בקוד בינארי במהירות של מאות ביטים בשנייה של מידע, על ידי הפעלה ואי הפעלה של הגירוסקופ בלבד. קוד האתר יוכל לקבל את הביטים האלו ולהפוך אותם למשהו שימושי, כמו קו רוחב וקו אורך של הקורבן חסר המזל.

כדי להוכיח את הרעיון שלהם, החוקרים השתמשו באייפון 5S, סמסונג גלקסי S5 והטאבלט Surface Pro 3 של מיקרוסופט. כאשר הם קיבלו אות אודיו מהמכשיר, התהודות של הגירוסקופ נאספו ונשלחו לשרת חיצוני על ידי קוד JavaScript שרץ על דף רשת. הם גם כתבו אפליקציית אנדרואיד שעשתה את אותו דבר.

הכרטיס התמים הזה יוכל לעקוב אחריכם | צילום: fotolia

"דליפה היא הבעיה האמיתית… זה מאוד יקר ומסוכן", ציין אורן, מרצה בכיר במרכז מחקר אבטחת הסייבר של בן גוריון. החוקרים מאמינים ששיטת ההתקפה מאפשרת לסוכנות מודיעין "לנטר שתלים רבים בו זמנית ובעלות נמוכה, ללא סיכון חשיפה לסוכנים שלהם בשטח".

"שחקנים מטעם המדינה מפיצים אלפי שתלים דרך התערבות בשרשרת האספקה או בשיטות אחרות, אך חוקרים רק כמה עשרות בשל עלויות התפעול והסיכונים המעורבים באיסוף אותות. צורת ההתקפה החדשה הזו משנה את הכלכלה של התקפות במימון מדינה, ואולי תגרום לסוכני מודיעין מהסוג הרע להפעיל את כל השתלים שהם מפיצים, לא רק כמה מהם, ובכך הם יעלו משמעותית את כמות האנשים שסומנו כמטרה על ידי שיטות ריגול מבוססות חומרה", נכתב במאמר.

כאשר הכוונון של הגירוסקופ הוא כל כך עדין והסאונד בלתי נשמע לאוזן האנושית, ההתקפה תוכל לעבוד מבלי שהמטרה תשים לב. למרות זאת, כדי שההתקפה תצליח יש שתי מגבלות ברורות. ראשית, השתל חייב להיות קרוב מספיק לגירוסקופ כדי שההתקפה תעבוד (התקווה היא שהמטרה לא עושה איזה שהיא תרגיל נמרץ). שנית, זה מחייב את המטרה לבקר בדף רשת או באפליקציה שמכילים את הקוד הזדוני כדי להעביר את המידע בחזרה לפקודה שנותנת הוראה לחטט ולשרת הפיקוח. התוקף יוכל תיאורטית לרכוש מודעות עבור האתרים המועדפים על המטרה כדי להריץ את הקוד, או לפרוץ לאתרים האלו כדי להוסיף שורות רלוונטיות. אותו הדבר ניתן יהיה לעשות עם אפליקציות מובייל.

מה שהופך את הגירוסקופ לפיצ'ר כזה אטרקטיבי לניצול בשונה ממיקרופונים או מצלמות, הוא שחיישן הרוטציה לא מחייב הרשאות מיוחדות כלשהן כדי שגורמים חיצוניים יוכלו להשתמש בו. דפי רשת, לדוגמא, יכולים לבקש מידע על כיצד המכשיר מבצע רוטציה מדפדפנים ב-iOS של אפל, אנדרואיד של גוגל וחלונות של מיקרוסופט, ללא הרשאות וללא הודעות. בנוסף, גירוסוקופים כבר הוכחו בעבר כשימושיים ככלי ריגול. ב-2014 חוקרים מאוניברסיטת סטנפורד וקבוצת מחקר של רפאל הישראלית הציגו התקפה בשם גירופון, שהייתה מסוגלת לבחור מילים מסוימות ולפעול כתחליף למיקרופון.

החדשות הטובות הן שיש פוטנציאל לכך שהשתל הקטן של החוקרים יוכל להיות גם בשימוש כחלק ממנגנון אימות בן שני גורמים. באופן טיפוסי, מנגנון כזה מחייב משתמש להכניס קוד חד פעמי שנשלח דרך הודעת טקסט או באפליקציה. אם למשתמש יש שתל שרק הוא יכול לקבל גישה אליו, הוא יכול פשוט להחזיק את המכשיר קרוב לנייד שלו. לאחר שהוא העביר אותות אודיו ייחודיים והגירוסקופ הופעל, האתר הרלוונטי (כמו פייסבוק או טוויטר) יוכל לרשום זאת ולקבל את העובדה שהוא הבעלים האמיתי של החשבון.

למרות זאת, אם לוקחים בחשבון את השימוש הזדוני, אולי הגיע הזמן שחברות מכשירים ניידים ומפתחי רשת יבקשו הרשאה לפני שהם מקבלים גישה לגירוסקופים של אנשים.

הרשמה לניוזלטר

באותו נושא

הרשמה לניוזלטר

מעוניינים להישאר מעודכנים? הרשמו לרשימת הדיוור שלנו.

דילוג לתוכן