Onderzoekers onderscheppen data via straling en geluiden

alenka-zajic-side-channel

Amerikaanse onderzoekers zijn erin geslaagd data van een machine te onderscheppen door elektromagnetische straling of geluiden van condensators op te vangen. Onderzoekers verwachten de technologie op termijn ook in het ‘wild’ te zullen terugzien.

De methode is ontwikkeld door de onderzoekers Robert Callan, Alenka Zajic en Milos Prvulovic van het Georgia Institute of Technology, die deze de side channel-methode hebben genoemd. De onderzoekers hebben ontdekt dat machines onbedoeld data laten uitlekken via elektromagnetische straling die zij afgeven, die kan worden opgevangen met antennes. Daarnaast blijkt data ook te kunnen worden afgeleid uit geluiden die condensatoren maken en fluctuaties in de stroomafname door apparaten die op één stopcontact zijn aangesloten.

Geen fysieke toegang nodig

Fysieke toegang tot een machine is niet nodig om een aanval uit te voeren, terwijl de machine ook geen verbinding hoeft te hebben met internet. Dit maakt het dan ook lastig effectief maatregelen te nemen die voorkomen dat aanvallers data in handen kunnen krijgen. De onderzoekers tonen als demonstratie hoe zij met een laptop in staat zijn het wachtwoord dat wordt ingetikt op een andere laptop kunnen opvangen in een andere kamer. Deze tweede laptop is niet met internet verbonden.

In de demonstratie worden signalen van het toetsenbord ontvangen, die door de driver worden gegenereerd. Om wat voor soort straling het hierbij precies gaat was niet duidelijk. De onderzoekers hebben de driver van het toetsenbord aangepast voor de demonstratie, waardoor de signalen eenvoudiger kunnen worden onderschept. Dit is bij een aanval in de praktijk echter niet nodig. Onder andere standaard softwarefunctionaliteiten als een spellingscontrole zouden voldoende straling of geluiden genereren om een dergelijke aanval uit te kunnen voeren.

Nog geen aanval in het wild

De onderzoekers benadrukken op dit moment in de praktijk nog geen aanval met deze methode te hebben gezien. Dit zal naar verwachting echter niet lang meer duren. De onderzoekers verwachten niet dat het probleem wordt opgelost, aangezien apparaten altijd signalen zullen lekken die kunnen worden onderschept. Wel zouden deze signalen kunnen worden afgezwakt, wat het voor aanvallers moeilijker maakt deze te onderscheppen.

Lees ook
Secure Pro Keyboard versleutelt draadloze verbinding met computer

Secure Pro Keyboard versleutelt draadloze verbinding met computer

Wie met gevoelige documenten werkt moet goed op zijn beveiliging letten. Alleen een virusscanner installeren is niet voldoende. Een keylogger, een oplossing die de toetsaanslagen op een machine registreert, is bijvoorbeeld beschikbaar in zowel een softwarematige als hardwarematige variant. De hardwarematige variant wordt door antivirussoftware nie1

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1

Intel doopt McAfee om tot Intel Security

Intel doopt McAfee om tot Intel Security

Intel maakt bekend de naam McAfee niet langer te zullen gebruiken voor zijn antivirusproducten. Het bedrijf wil hiermee de banden met de McAfee-oprichter John McAfee zo veel mogelijk verbreken. De McAfee-oprichter is de laatste jaren regelmatig negatief in het nieuws. Zo werd hij in 2012 gezocht voor moord in het Centraal-Amerikaanse land Belize.1