Your cart is currently empty!
Malware overbrugt ‘air gap’ dankzij geluidskaart
Fraunhofer-onderzoekers beschrijven in het Journal of Communications een aanvalsscenario voor malware om te communiceren met pc’s die geïsoleerd zijn van een netwerk: via ultrasone geluidssignalen, die via de speaker verzonden worden en met de microfoon opgepikt. De methode kan weliswaar niet gebruikt worden om computers te infecteren, maar wel om bijvoorbeeld activeringscommando’s te sturen naar reeds geïnfecteerde computers of gevoelige data af te tappen.
De methode vereist wel enkele specifieke ingrepen. Data-uitwisseling via geluidspulsen verloopt zeer traag, de onderzoekers haalden ongeveer twintig bits per seconde met hun aanpak. Daarom grepen ze terug op een protocol dat gebruikt wordt voor audiogebaseerde datauitwisseling onder water met een veel lagere overhead dan TCP. Bovendien bedraagt de afstand die overbrugd kan worden hooguit zo’n twintig meter. De Duitsers losten deze beperking op door de computers als meshnetwerk te configureren, zodat een boodschap via meerdere knooppunten naar het doel wordt gestuurd.
Traditioneel wordt de ‘air gap’ aangedragen als ultieme oplossing voor beveiligingsproblemen. Het grootste gevaar van deze aanpak is volgens de onderzoekers dan ook dat de geluidskaart niet wordt meegenomen in het opstellen van beveiligingsplannen. Mogelijke oplossingen zijn om op besturingssysteemniveau audiofilters te implementeren voor onhoorbare frequenties, of programmatuur te ontwikkelen die deze communicatie actief op kan sporen.