Onderzoekers hebben een manier gevonden om malware die op smartphones of tablets staat via verborgen berichten in onder andere muzieknummers te activeren. "Als je naar een stadium of Starbucks gaat verwacht je niet dat de muziek een verborgen boodschap bevat, dus dit is een grote verschuiving, omdat het publiek denkt dat alleen e-mail en internet kwetsbaar voor malware zijn."
Dat zegt Ragib Hasan, assistent-professor aan de Universiteit van Alabama Birmingham en directeur van het SECuRE en Trustworthy (SECRET) computerlaboratorium. De groep onderzoekers zocht naar manieren waarmee criminelen mobiele malware in een bepaald geografisch gebied kunnen activeren.
De aanvallen op de al besmette toestellen zouden via muziek, licht en vibratie kunnen plaatsvinden. Volgens Hassan wordt er veel over het beveiligen van traditionele communicatiekanalen nagedacht. "Maar als de 'bad guys' dit soort verborgen en onverwachte methoden om te communiceren gebruiken, is het lastig en zelfs onmogelijk om te detecteren."
Activatie
De onderzoekers slaagden erin om malware die al op mobiele toestellen was verborgen, over een afstand van ruim 18 meter in een drukke gang via muziek te activeren. Ook waren de onderzoekers op verschillende afstanden succesvol met muziekvideo's, licht van televisies, computerschermen en lampen, vibraties van een subwoofer en magnetische velden.
Er zijn allerlei motieven voor het uitvoeren van dit soort aanvallen. Bijvoorbeeld alle besmette telefoons tegelijkertijd het WiFi-netwerk van een luchthaven te laten gebruiken en zo een Denial of Service te veroorzaken, of iemand tijdens een presentatie voor schut zetten door ongepaste video's af te spelen of bijvoorbeeld op bepaalde plekken, zoals in een bioscoop of openbare gelegenheid, op alle telefoons een alarmsirene af te laten gaan.
Detectie
"We hebben laten zien dat deze sensorkanalen gebruikt kunnen worden om korte boodschappen te versturen die uiteindelijk kunnen worden gebruikt om een massale aanval te signaleren", zegt Nitesh Saxena, directeur van de Security and Privacy in Emerging computing and networking Systems (SPIES) onderzoeksgroep die ook aan het onderzoek meewerkte.
Saxena merkt op dat traditionele netwerkcommunicatie dit soort 'triggers' relatief eenvoudig kan detecteren, maar dat er nog geen goede manieren zijn voor dit soort verborgen kanalen. Voor het activeren van de malware volstond een bandbreedte van slechts vijf bits per seconde, een fractie van de bandbreedte die computers normaal gebruiken.
Deze posting is gelocked. Reageren is niet meer mogelijk.