Data versturen vanaf air-gapped computer via geluid van ventilatoren
Het fysiek loskoppelen van een machine van het netwerk - ook wel ‘air-gapping’ genoemd - klinkt wellicht als een effectieve methode om data uit handen van eventuele aanvallers te houden. Ook dit biedt echter geen garantie dat data niet uitlekt. Onderzoekers hebben een nieuwe manier gevonden om data van dergelijke machines af te krijgen: door de ventilatoren in een machine te manipuleren zijn zij erin geslaagd data via geluid over te sturen naar een andere machine.
Al langer is bekend dat data via geluid kan worden verzonden. Onderzoekers van de Israëlische Ben-Gurion Universiteit van de Negev slaagden er eerder in via de speakers en microfoon die in de meeste computers ingebouwd zitten data te verzenden. Niet iedere machine beschikt echter over deze componenten, en deze componenten kunnen worden verwijderd door partijen die zeker willen stellen dat data niet uitlekt.
Fansmitter malware
Daarom zijn onderzoekers van de universiteit zijn daarom op zoek gegaan naar een nieuwe methode om data over te zetten. En met succes: de onderzoekers zijn erin geslaagd data te verzenden naar een andere machines door de ingebouwde ventilatoren te manipuleren. Door de snelheid waarmee deze draaien aan te passen kan het geluid dat de ventilatoren produceren worden gemanipuleerd. De software die zij hiervoor hebben ontwikkeld noemen zij de ‘Fansmitter’ malware.
Door de ontdekking is het versturen van data via geluid niet langer beperkt tot machines die beschikken over een microfoon en speaker. De methode is gezien de maximale datasnelheid van 900 bits per uur overigens alleen geschikt om kleine hoeveelheden data te versturen, zoals wachtwoorden of encryptiesleutels.