Studenten versturen data via radiogolven

radiogolven

Studenten van de Israëlische Ben-Goerion Universiteit zijn erin geslaagd informatie te versturen via radiogolven. Hierdoor kan informatie worden gestolen van zogeheten 'air-gapped' machines, machines die zijn geïsoleerd van andere machines om data veilig te houden.

De studenten hebben de app AirHopper ontwikkeld. Deze app wordt geïnstalleerd op een smartphone en is in staat informatie die via radiogolven vanuit het beeldscherm van een machine wordt verzonden op te vangen. Wel moet de smartphone hiervoor zijn uitgerust met een FM-ontvanger. Deze is in veel smartphones standaard ingebouwd.

Malware op air-gapped machines

De informatie wordt verzonden door malware die op de air-gapped machine wordt aangebracht. Aanvallers moeten deze malware dus wel eerst op de machine zien te krijgen voordat zij de aanval kunnen uitvoeren. De data kan vervolgens worden verzonden over een afstand van ongeveer zeven meter, waarbij een bandbreedte kan worden behaald van maximaal 60 bytes per seconde. Alleen kleine hoeveelheden informatie kunnen dus via de werkwijze worden gestolen. Eenmaal aangekomen op de smartphone kan de gestolen informatie via de dataverbinding van de smartphone worden doorgestuurd naar de aanvallers.

Nieuw zijn aanvallen op air-gapped machines overigens niet. Michael Hanspach en Michael Goetz, onderzoekers van het Duitse Fraunhofer Instituut voor Communicatie, Informatieverwerking en Ergonomie, slaagde er in december 2013 al in informatie te versturen via geluid. Hierbij werd gebruik gemaakt van de speakers en microfoons die standaard in veel machines zijn ingebouwd in plaats van radiogolven.

Netwerk van machines

Ook bij de techniek van het Fraunhofer Instituut is zowel de bandbreedte als de afstand waarover informatie kan worden verzonden beperkt. Door gebruik te maken van een netwerk van machines en informatie dus van machine naar machine te laten versturen is het echter mogelijk informatie over een grotere afstand te laten versturen, tot een machine is bereikt die in verbinding staat met internet. De informatie kan vervolgens worden doorgestuurd naar bijvoorbeeld een server van de aanvallers.

Lees ook
Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1

Intel doopt McAfee om tot Intel Security

Intel doopt McAfee om tot Intel Security

Intel maakt bekend de naam McAfee niet langer te zullen gebruiken voor zijn antivirusproducten. Het bedrijf wil hiermee de banden met de McAfee-oprichter John McAfee zo veel mogelijk verbreken. De McAfee-oprichter is de laatste jaren regelmatig negatief in het nieuws. Zo werd hij in 2012 gezocht voor moord in het Centraal-Amerikaanse land Belize.1

SANS publiceert resultaten onderzoek naar security Internet of Things

SANS publiceert resultaten onderzoek naar security Internet of Things

SANS heeft een onderzoek afgerond naar de security-aspecten van het Internet of Things. In het '2013 Securing the Internet of Things' geheten rapport zijn de resultaten gebundeld van gesprekken met 391 IT-specialisten. Daarin gaan zij in op de huidige stand van zaken rond Internet of Things en de nabije toekomst. Op 15 januari organiseert SANS een1