Airgap overbrugbaarbaar met smartphone en videokaart


Warning: Undefined array key "bio" in /home/techwatch/domains/test.bits-chips.nl/public_html/wp-content/plugins/wpcodebox2/src/Runner/QueryRunner.php(126) : eval()'d code on line 13

Author:

Reading time: 2 minutes

Computers die met zeer gevoelige data omgaan of een essentiële rol vervullen in controlesystemen, worden doorgaans ontkoppeld van alle netwerken om elke kans op datalekken of externe aanvallen uit te sluiten. Een groep beveiligingsonderzoekers van de Ben Gurion-universiteit heeft echter op de IEEE International Conference on Malicious and Unwanted Software in Denver een manier gepresenteerd om deze ‘airgap’ toch te overbruggen. In hun Airhopper-scenario, dat een aantal bekende technieken combineert, kan een geïnfecteerde computer specifieke data overzenden naar een smartphone in de buurt.

De onderzoekers gebruiken de elektromagnetische straling die de videokaart uitzendt. Dit is op zich geen nieuwe techniek, het is al lang bekend dat computers data lekken via dit zijdelingse kanaal. Dat is normaal echter een passief proces; de aanvallende partij heeft geen invloed op de informatie die gelekt wordt. Bovendien moet er specifieke afluisterapparatuur geplaatst worden in de buurt van de computer.

De onderzoekers hebben echter software ontwikkeld die de computer ertoe aanzet actief specifieke informatie door te sturen, gecodeerd op een fm-radiokanaal. Hiervoor laten ze de videokaart specifieke patronen genereren. Wanneer deze patronen naar het beeldscherm worden gestuurd, zendt de videokabel radiogolven uit die met een fm-ontvanger opgepikt kunnen worden. Ook dit is een bekende techniek, maar de onderzoekers hebben de methode uitgewerkt tot een werkbaar scenario.

Normaal zouden de rare patronen op de monitor namelijk de aandacht trekken, maar de Israëliërs bedachten dat het beeldscherm ze niet daadwerkelijk hoeft weer te geven; door alleen dan uit te zenden als de monitor in slaapstand staat, wordt blijft de malware ongedetecteerd. Bovendien genereert de software de signalen op zo’n manier dat ze met een normale smartphone opgepikt kunnen worden. Doorgaans mogen telefoons niet mee in de ruimtes waar dergelijke geïsoleerde computers staan, maar de signalen kunnen genoeg afstand overbruggen (tot zeven meter) om ontvangers buiten de ruimte te bereiken.

Het goede nieuws is dat het nog steeds een zeer lastige aanval is, want het is niet eenvoudig om de malware op de geïsoleerde doelcomputer te krijgen. De onderzoekers wijzen er echter op dat professionele organisaties zoals overheden hier al diverse keren in geslaagd zijn. Ook gaat het niet erg snel, de maximum overdrachtssnelheid ligt op maximaal 60 bytes per seconde. Maar de onderzoekers raden aan om bekende maatregelen zoals afgeschermde kabels en Faraday-kooien serieus te nemen en smartphones te weren uit beveiligde faciliteiten.