Sick Beats: muziek en smartphone gebruiken om een ​​bioveiligheidskamer aan te vallen

Stel je een film voor met een scène die zich afspeelt in een uiterst geheim onderzoekslaboratorium voor biowapens. De schurk, gekleed in een konijnenpak, stapt het binnenste heiligdom van de faciliteit binnen – een van de bioveiligheidsruimten waar alleen de meest besmettelijke en dodelijkste micro-organismen worden behandeld. De spanning stijgt als hij zijn telefoon tevoorschijn haalt; hij zal het zeker gebruiken om een ​​of andere dramatische hack uit te voeren, of misschien een explosief te laten ontploffen. In plaats daarvan roept hij zijn afspeellijst op en… speelt een nummer af? Wat voor schurk is dit?

Het blijkt misschien iemand die een nieuw artikel heeft gelezen over het potentieel om bioveiligheidsruimten te hacken met behulp van muziek. Het werk is gedaan door onderzoekers van de University of California Irvine [Anomadarshi Barua], [Yonatan Gizachew Achamyeleh]en [Mohammad Abdullah Al Faruque]en richt zich op de onderdrukkamers die in allerlei faciliteiten worden aangetroffen, maar zijn met name zorgwekkend wanneer ze worden gebruikt om te voorkomen dat ziekteverwekkers naar de wereld ontsnappen.

Kamers met onderdruk maken gebruik van geavanceerde HVAC-systemen om een ​​lagere druk in de kamer te houden in vergelijking met de buitenkant, en doen er alles aan om dat zo te houden. De regelsystemen voor dergelijke kamers zijn afhankelijk van drukverschilsensoren, die het drukverschil detecteren tussen twee poorten gescheiden door een dun membraan. De doorbuiging van het membraan als gevolg van drukverschillen tussen de twee poorten kan capacitief of piëzoresistief worden gedetecteerd.

Het probleem is dat de diafragma’s de neiging hebben om resonantiefrequenties in het audiobereik te hebben, waardoor ze kwetsbaar zijn voor spoofing. Verschillende veelgebruikte sensoren werden geëvalueerd met audiofrequentiezwaaien, die een resonantie-sweet spot bij 700 tot 900 Hz vertoonden. Dit is precies in de marge voor inbedding in een audiotrack, waardoor de aanvaller zich in het volle zicht kan verbergen – of geluid, al naar gelang het geval. Door de sensor met deze frequentie aan te passen, kan het regelsysteem mogelijk worden overtuigd om een ​​aanpassing uit te voeren die lucht – en eventuele ziekteverwekkers die het bevat – uit de kamer verwijdert. De rest kun je je voorstellen.

We zijn dol geworden op het vinden en rapporteren van enkele van de vreemdste excentrieke side-channel-aanvalsvectoren, zoals chipszakken en kliktoetsenborden. Deze aanval is bijzonder angstaanjagend omdat het zowel plausibeler lijkt als er veel meer op het spel staat.

Uitgelichte afbeelding: door Steve Zylius / University of California Irvine

[via TechXplore]

Leave a Comment