L'infezione acustica è un tipo di malware che utilizza la scheda audio e gli altoparlanti di un computer compromesso per inviare dati utilizzando una rete mesh acustica a ultrasuoni nascosta.
I ricercatori dell'Istituto Fraunhofer per la comunicazione, l'elaborazione delle informazioni e l'ergonomia hanno studiato le possibilità del malware che esegue il trasferimento dei dati attraverso i dispositivi audio nei computer con air gap. L'air gapping è una misura di sicurezza che comporta la rimozione fisica di un computer o di una rete da qualsiasi rete esterna e l'assenza di connessione wireless.
Nell'exploit del proof of concept, i ricercatori sono stati in grado di dirottare la scheda audio e gli altoparlanti del computer di destinazione per trasmettere i dati a un ricevitore. La prova di maggior successo dei ricercatori ha utilizzato un software destinato alla comunicazione subacquea. Un computer infetto ha inviato il segnale a ultrasuoni, che è stato rilevato dal microfono di ricezione degli aggressori a 65 metri di distanza e demodulato dal software sul computer di attacco. Mentre, contrariamente a quanto si dice, la prova del concetto non ha effettivamente infettato tramite onde sonore, è teoricamente possibile.
L'exploit proof of concept utilizzava mezzi convenzionali, come unità esterne, per infettare il sistema di destinazione. Nonostante la bassa larghezza di banda dell'infezione acustica (20 bit / s), il fatto che utilizzi il suono oltre la portata dell'udito umano significa che il malware può inviare di nascosto i dati senza una connessione Internet. Tale capacità è sufficiente per consentire l'invio di piccole frasi selezionate per la loro rilevanza, rendendo la password più complessa facilmente accessibile all'aggressore.
Per prevenire l'esfiltrazione di dati nei computer con gap audio, i ricercatori raccomandano di rimuovere i dispositivi audio. Tuttavia, è ancora possibile che un computer compromesso possa essere dotato di dispositivi audio supplementari che sono molto difficili da rilevare.