image

AirHopper steelt data van offline computer via radiogolven

donderdag 30 oktober 2014, 17:34 door Redactie, 11 reacties

Israëlische onderzoekers hebben een manier gevonden om via een besmette smartphone gegevens van besmette computers te stelen die niet met het internet verbonden zijn. Ook de smartphone hoeft niet met het internet verbonden te zijn, aangezien er voor het stelen van de gegevens radiogolven worden gebruikt.

De onderzoekers van de Ben-Goerion Universiteit ontwikkelden een app genaamd "AirHopper" die via radiogolven informatie van het beeldscherm kan opvangen. De malware op de computer, die bijvoorbeeld via een USB-stick op het systeem is geplaatst, verstuurt de signalen via het beeldscherm.

Deze signalen kunnen vervolgens door een besmette smartphone worden opgevangen. Hiervoor moet het toestel wel over een FM-ontvanger beschikken. Zodra de gestolen informatie ontvangen is kan die via sms of het internet naar de aanvallers worden gestuurd. De aanval zou op een afstand van zeven meter kunnen worden uitgevoerd, met een effectieve bandbreedte van 13 tot 60 bytes per seconde, wat voldoende is om een wachtwoord te stelen.

Het "air-gappen" van systemen, waarbij computers niet met het internet verbonden zijn, is een vaak gehoord advies om malware en andere aanvallen te voorkomen. De laatste tijd zijn er verschillende manieren onderzocht om ook dit soort geïsoleerde systemen aan te vallen. Zo werd onlangs nog een combinatie van lasers en drones gebruikt.

Image

Reacties (11)
30-10-2014, 19:27 door Anoniem
Nutteloos gepruts van studenten. Prima, daar leren ze van. Maar wat is het nut om dat hier te plaatsen?
30-10-2014, 22:31 door Anoniem
Het breken van een air gapped systeem is zeker de moeite waard om te melden op een site over beveiliging, het leert je dat je behalve de air gap ook een goede kooi van Faraday nodig hebt, en isoleer de kamer ook meteen maar voor geluid...
31-10-2014, 01:27 door Anoniem
Kan een gewone lcd of led computermonitor radiogolven zenden? Hoe zit dat?
Het lijkt me een beetje een broodje aap verhaal.
31-10-2014, 06:58 door Anoniem
Vergeet ook niet om onder een handdoek naar je scherm te kijken, zoals Snowden dat helaas moet doen.
31-10-2014, 08:25 door ITBeacon702
Dit is een techniek die al sinds de jaren '80 wordt gebruikt door diverse overheidsinstellingen. Uit vrijgegeven documenten bleek dat de Amerikaanse NSA begin jaren '90 op afstand beeldschermen meelas mbv het zogenaamde PROMIS-programma.
31-10-2014, 10:14 door Briolet
Door ITBeacon702: Dit is een techniek die al sinds de jaren '80 wordt gebruikt door diverse overheidsinstellingen.

het lijkt me sterk omdat er toen nog helemaal geen LED monitoren bestonden en deze techniek juist gebruik maakt van LED monitoren.
31-10-2014, 10:53 door Anoniem
Door Briolet:
Door ITBeacon702: Dit is een techniek die al sinds de jaren '80 wordt gebruikt door diverse overheidsinstellingen.

het lijkt me sterk omdat er toen nog helemaal geen LED monitoren bestonden en deze techniek juist gebruik maakt van LED monitoren.

Het ging / gaat om CRT monitors

Monitoring from a distance

It has been shown that it is possible to monitor computers from a distance, with only commercially available equipment, by detecting the radiation emitted by the CRT monitor. This form of computer surveillance, known as TEMPEST, involves reading electromagnetic emanations from computing devices in order to extract data from them at distances of hundreds of meters.[38][39][40]

https://en.wikipedia.org/wiki/Computer_and_network_surveillance#Monitoring_from_a_distance

Groet Hot Burmees
31-10-2014, 11:21 door Anoniem
Hm.
Hoe denk je dat Duck-Hunt vroeger werkte?
31-10-2014, 11:36 door User2048
31-10-2014, 12:00 door Anoniem
Waarom zou je niet via de luidspreker van de computer een modem signaal kunnen genereren dat nauwelijks hoorbaar is en dat je dan met iedere telefoon zou kunnen opvangen ?
01-11-2014, 11:49 door Anoniem
Misschien ben ik gek, maar ik lees:

Een succesvolle aanval op een reeds besmet air-gapped systeem, waar (herhaaldelijk) fysieke toegang voor nodig is, d.m.v. een reeds besmette smartphone. En dan nog wel met een breedbandbreedte van een paar bit/s.
Het mooiste is dat er vervolgens wachtwoorden worden gestolen die gebruikt worden op een air-gapped systeem..., dat dus al besmet was en waar dus al fysieke toegang tot mogelijk was.

James bond is hartstikke geinig hoor, maar even serieus:
WAT IS HIER IN HEMELSNAAM NOG HET NUT VAN? o_O
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.