Вирус нового поколения
Американские исследователи обнаружили новый метод запуска вредоносных программ на мобильных устройствах, который может привести к направленным атакам на смартфоны. Подобные атаки могут быть активированы музыкой, светом или вибрацией.
Ученые из Алабамского университета в Бирмингеме представили свое новое исследование в начале мая на восьмой конференции ASIACCS, посвященной компьютерной безопасности, которая проходила в Ханчжоу, Китай.
«Когда вы идете на концерт или в Starbucks, вы не подозреваете, что музыка может нести скрытое сообщение. Это является сдвигом парадигмы, так как в обществе принято, что вирусные атаки связаны только с электронной почтой и Интернетом», — говорит доктор компьютерных наук, директор лаборатории SECRET Рагиб Хасан.
Он и его коллеги уделяют большое внимание безопасности традиционных каналов связи. И сейчас, по его словам, достаточно трудно предположить, что злоумышленники могут воспользоваться таким неожиданным методом, как сенсорные каналы. Со временем, как оказалось, сильные стороны смартфонов — чувствительные камеры и датчики, постоянный доступ в Интернет и тот факт, что пользователь практически никогда не отключает мобильный телефон, — обернулись против их владельцев. Поэтому разработчики решили предупредить производителей электроники о возможных вирусах нового поколения.
Исследователям удалось активировать вредоносные программы, уже находившиеся в мобильных устройствах, в переполненном коридоре на расстоянии 16 м от источника звука. Им также удалось добиться аналогичного эффекта, используя музыкальные клипы, свет экрана компьютера или телевизора, вибрации от сабвуфера и магнитное поле.
По мнению специалистов, сейчас этот вид атаки представляет собой сложную и трудноорганизуемую систему, но в будущем запуск вредоносных программ с помощью музыки, света или внешней вибрации станет проще.
«Чтобы построить звуковой и световой сигналы атаки, мне потребовалось полтора месяца, — рассказал РБК daily один из авторов исследования Шамс Завоуд. — В дальнейшем мы хотим изучить, как различные сенсорные каналы могут быть использованы злоумышленниками, а также разработать эффективный способ блокировки такого типа атак».
По словам ведущего антивирусного эксперта «Лаборатории Касперского» Дениса Масленникова, в исследовательской работе речь идет об использовании нестандартных методов «общения» (передачи команд) между вредоносной программой, которая уже заразила устройство, и командным центром.
«Подобных исследований о возможности использования нестандартных каналов ранее не было. Но следует отметить, что авторы имеют в виду канал коммуникации, а не какой-то новый способ маскировки вредоносных программ. Однако у исследователей могут возникнуть сложности в полноценном изучении механизмов работы вредоносной программы, использующей подобные способы коммуникации, так как на данный момент не совсем ясно, как изучать подобные «триггеры»», — отметил г-н Масленников.