image

Verborgen bericht in muziek activeert malware

vrijdag 17 mei 2013, 17:39 door Redactie, 5 reacties

Onderzoekers hebben een manier gevonden om malware die op smartphones of tablets staat via verborgen berichten in onder andere muzieknummers te activeren. "Als je naar een stadium of Starbucks gaat verwacht je niet dat de muziek een verborgen boodschap bevat, dus dit is een grote verschuiving, omdat het publiek denkt dat alleen e-mail en internet kwetsbaar voor malware zijn."

Dat zegt Ragib Hasan, assistent-professor aan de Universiteit van Alabama Birmingham en directeur van het SECuRE en Trustworthy (SECRET) computerlaboratorium. De groep onderzoekers zocht naar manieren waarmee criminelen mobiele malware in een bepaald geografisch gebied kunnen activeren.

De aanvallen op de al besmette toestellen zouden via muziek, licht en vibratie kunnen plaatsvinden. Volgens Hassan wordt er veel over het beveiligen van traditionele communicatiekanalen nagedacht. "Maar als de 'bad guys' dit soort verborgen en onverwachte methoden om te communiceren gebruiken, is het lastig en zelfs onmogelijk om te detecteren."

Activatie
De onderzoekers slaagden erin om malware die al op mobiele toestellen was verborgen, over een afstand van ruim 18 meter in een drukke gang via muziek te activeren. Ook waren de onderzoekers op verschillende afstanden succesvol met muziekvideo's, licht van televisies, computerschermen en lampen, vibraties van een subwoofer en magnetische velden.

Er zijn allerlei motieven voor het uitvoeren van dit soort aanvallen. Bijvoorbeeld alle besmette telefoons tegelijkertijd het WiFi-netwerk van een luchthaven te laten gebruiken en zo een Denial of Service te veroorzaken, of iemand tijdens een presentatie voor schut zetten door ongepaste video's af te spelen of bijvoorbeeld op bepaalde plekken, zoals in een bioscoop of openbare gelegenheid, op alle telefoons een alarmsirene af te laten gaan.

Detectie
"We hebben laten zien dat deze sensorkanalen gebruikt kunnen worden om korte boodschappen te versturen die uiteindelijk kunnen worden gebruikt om een massale aanval te signaleren", zegt Nitesh Saxena, directeur van de Security and Privacy in Emerging computing and networking Systems (SPIES) onderzoeksgroep die ook aan het onderzoek meewerkte.

Saxena merkt op dat traditionele netwerkcommunicatie dit soort 'triggers' relatief eenvoudig kan detecteren, maar dat er nog geen goede manieren zijn voor dit soort verborgen kanalen. Voor het activeren van de malware volstond een bandbreedte van slechts vijf bits per seconde, een fractie van de bandbreedte die computers normaal gebruiken.

Reacties (5)
18-05-2013, 03:33 door KwukDuck
Wat is er nou precies nieuw aan dit onderzoek? Er zijn al jaren toepassingen die getriggerd worden met dit soort signalen...
Dus normale software kan het, laten we eens een hoop geld steken om te onderzoeken of malware het ook kan?
18-05-2013, 10:13 door Anoniem
Door KwukDuck: Wat is er nou precies nieuw aan dit onderzoek? Er zijn al jaren toepassingen die getriggerd worden met dit soort signalen...
Dus normale software kan het, laten we eens een hoop geld steken om te onderzoeken of malware het ook kan?
Wat er nieuw zou moeten zijn, is dat er scanningsmethodes voor deze kanalen zouden moeten komen.
Ik ben het met je eens dat er al jaren toepassingen zijn die deze kanalen gebruiken als trigger, maar waarom is er dan geen security-aanpak daarvoor? M.a.w. het nieuws is, dat het eindelijk expliciet duidelijk wordt gemaakt dat de security community nog bepaalde aanvalsvectoren niet in de gaten heeft. En dat lijkt me een goede zaak.
18-05-2013, 15:02 door Anoniem
Door Anoniem:
Door KwukDuck: Wat is er nou precies nieuw aan dit onderzoek? Er zijn al jaren toepassingen die getriggerd worden met dit soort signalen...
Dus normale software kan het, laten we eens een hoop geld steken om te onderzoeken of malware het ook kan?
Wat er nieuw zou moeten zijn, is dat er scanningsmethodes voor deze kanalen zouden moeten komen.
Ik ben het met je eens dat er al jaren toepassingen zijn die deze kanalen gebruiken als trigger, maar waarom is er dan geen security-aanpak daarvoor? M.a.w. het nieuws is, dat het eindelijk expliciet duidelijk wordt gemaakt dat de security community nog bepaalde aanvalsvectoren niet in de gaten heeft. En dat lijkt me een goede zaak.

Beetje jong ?
Steganography was een kleine hype (of mode ) eind jaren 90 .
En nog ontzettend veel ouder in spionage gebruik;

Leuk voor de onderzoeken dat ie een publicatie heeft, maar toch echt zo voor de hand liggend, en dan weer wat opleuken met 'malware' 'new threat' en natuurlijk 'terroristen zouden het kunnen gebruiken - geef meer geld' .
18-05-2013, 16:24 door Anoniem
Deze mensen hebben de film Serenity gezien :)
19-05-2013, 13:39 door Anoniem
Nieuw is, denk ik, dat geprobeerd is bepaalde theorieën praktisch te testen met en op de huidige techniek. Het is belangrijk te weten welke kwetsbaarheden er bestaan. Dat kan een beetje helpen voorkomen dat we te maken krijgen met dingen "die niemand had kunnen voorzien", lees: "die niemand wilde voorzien".
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.