Onderzoekers versturen data van geïsoleerde machine via LED-lampje

Onderzoekers van de Israëlische Ben-Gurion University zijn erin geslaagd een geïsoleerde computer via een LED-lampje te laten communiceren met een drone. Dit maakt het mogelijk informatie van geïsoleerde systemen te versturen naar een externe bron, die deze data vervolgens kan doorsturen aan cybercriminelen of andere aanvallers.
Air gapping is een beveiligingstechniek waarbij een machine bewust wordt geïsoleerd van een netwerk. Deze machine is op geen enkele wijze verbonden met de buitenwereld. Al langer is duidelijk dat air gapping geen garantie biedt dat data veilig blijft. Eerder wisten onderzoekers van de Ben-Gurion University systemen al data te laten versturen door gebruik te maken van USB-straling, ingebouwde ventilatoren in systemen en radiogolven.
Data versturen via LED-lamp
Nu presenteert de universiteit een nieuwe methode om air gapping te omzeilen. De onderzoekers zijn erin geslaagd met behulp van malware het LED-lampje op systemen dat harde schijf activiteit aangeeft te misbruiken om data te versturen. De signalen die de machine via dit LED-lampje uitgeeft kunnen vervolgens worden opgevangen met een speciaal geprepareerde drone, die aanvallers bijvoorbeeld voor het raam van een kantoorpand kunnen hangen. Ook is het mogelijk de signalen op te vangen met behulp van een telescoop die bijvoorbeeld op het dak van een nabijgelegen gebouw wordt geplaatst.
Net als bij de eerdere aanvalsmethodes voor air gapped machines die de Ben-Gurion University heeft gepresenteerd is deze aanval afhankelijk van malware. Deze malware zal dus eerst op het geïsoleerde systeem moeten worden geïnstalleerd. Doordat deze machine is geïsoleerd van het internet kan de malware alleen (onbewust) worden geïnstalleerd door iemand met fysieke toegang tot het systeem. Dit kan door fysiek in te breken in een pand om toegang te verkrijgen tot het systeem, maar ook door een medewerker van het bedrijf met toegang tot het systeem te betalen om de malware op het systeem te installeren. Meer informatie over de aanval is te vinden in onderstaande video of via de paper (pdf) die de onderzoekers gepubliceerd.
Meer over
Lees ook
TrustConnect: een RAT in vermomming
Onderzoekers van cybersecuritybedrijf Proofpoint delen nieuwe inzichten naar aanleiding van hun onderzoek naar TrustConnect. Door de grote hoeveelheid bestaande tools voor remote access management waaruit cybercriminelen kunnen kiezen en de prevalentie in het dreigingslandschap, had TrustConnect veel weg van een legitieme RMM-tool.
Cyberincidenten raken 1 op de 5 organisaties: AI versnelt dreiging in 2026
Om organisaties te ondersteunen lanceert Awareways een campagne die cybersecurity op een toegankelijke en aansprekende manier zichtbaar maakt. Met een gratis training over AitM en infostealers, een webinar en een unieke kledinglijn maakt de campagne het belang van digitale veiligheid tastbaar
Van vibe-hacking tot flat-pack malware: eenvoudige AI-aanvallen omzeilen huidige beveiliging, toont HP-onderzoek aan
HP Inc. publiceert het Threat Insights Report, met sterke aanwijzingen dat aanvallers AI gebruiken om campagnes op te schalen en te versnellen. Hierbij verkiezen aanvallers veelal kosten, inspanning en efficiëntie boven kwaliteit. Ondanks dat deze AI-ondersteunde aanvallen vaak gestandaardiseerd en weinig verfijnd zijn, weten ze toch bedrijfsbevei1




