image

Malware kan data van offline computer via warmte stelen

dinsdag 24 maart 2015, 14:20 door Redactie, 12 reacties

Israëlische onderzoekers hebben een methode ontwikkeld waardoor malware via warmte data van computers kan stelen die niet met internet verbonden zijn. BitWhisper, zoals de onderzoekers van de Ben Gurion Universiteit hun aanval noemen, maakt gebruikt van de ingebouwde warmtesensoren van computers en de hitte die de voeding, processor, videokaart en andere onderdelen afgeven.

Om de aanval uit te voeren moet de computer die niet met internet verbonden is eerst met malware besmet raken. Dit zou bijvoorbeeld via een USB-stick kunnen. Daarnaast zou deze computer naast een computer moeten staan die wel met internet verbonden is en ook besmet is geraakt. De malware op de offline computer kan vervolgens via de warmtesensor met de warmtesensor van de online computer communiceren, enigszins vergelijkbaar met morse.

Door de temperatuur van het systeem te laten stijgen en te laten dalen kan de malware informatie naar het ontvangende systeem doorsturen. In hun voorbeeld lieten de onderzoekers de warmte eerst met één graad stijgen, om die vervolgens weer naar de normale temperatuur te laten zakken. Voor het vinden van besmette computers in de buurt kan de malware periodiek een "warmte ping" afgeven, bijvoorbeeld om te bepalen of een overheidsmedewerker een besmette laptop in de buurt heeft geplaatst.

De twee besmette systemen kunnen vervolgens via de "warmte ping", waarbij de temperatuur met één graad wordt verhoogd, een handshake uitwisselen en zo een verbinding opzetten. Op dit moment kan via deze aanvalsmethode slechts 8-bits aan data per uur worden uitgewisseld, zo meldt Wired. Daarmee zou een aanvaller een wachtwoord of een geheime sleutel kunnen doorsturen, maar geen grote hoeveelheden data.

Daarnaast werkt de aanval alleen als de systemen maximaal 40 centimeter van elkaar afstaan. Volgens de onderzoekers zijn er veel organisaties waar er meerdere computers op één bureau naast elkaar staan. Eén die met internet verbonden is en één die met een intern netwerk verbonden is. Binnenkort zullen de onderzoekers een rapport over hun onderzoek publiceren. Op YouTube staat inmiddels een demonstratievideo, waarbij de ene besmette computer via warmtesignalen de USB-raketwerper van een andere besmette computer kan bedienen.

Image

Reacties (12)
24-03-2015, 14:43 door Bitwiper
Hmm BitWhisper, wat een naam... ;)
24-03-2015, 14:55 door mcb
Door Bitwiper: Hmm BitWhisper, wat een naam... ;)
Ik zou ze aanklagen! Je hebt toch wel je naam ergens gedponeerd he?
24-03-2015, 14:56 door Anoniem
Whahaha, heerlijk deze tijd van het jaar :D
24-03-2015, 15:04 door Anoniem
Binnenkort zullen de onderzoekers een rapport over hun onderzoek publiceren.[/quote]
Laat me eens raden naar de datum... 1 april?
24-03-2015, 15:37 door john west
Geloof er geen barst van.
24-03-2015, 15:40 door Eric-Jan H te D
Ik heb mijn antimalware al klaar. Stochastische warmteruis. Of gewoon een deugdelijke kast om het moederbord.

Bovendien heb ik ook al een aantal niet geteste alternatieven klaar:
- Subsone of Ultrasone communicatie via de systeemluidspreker
- Het afwisselend aan en uitschakelen van HD's
- Het variëren van de processorspanning
24-03-2015, 15:44 door Anoniem
1 April grap????
24-03-2015, 16:48 door Anoniem
In theorie zou het kunnen maar in theorie zou het ook kunnen dat een pc via het fotovoltaïsche effect van LEDs in de behuizing data kan uitwisselen.

Dat was theorie, nu de praktijk: stel dat iemand een deur openzet en de temperatuur in de ruimte met 2 graden zakt terwijl de zender eigenlijk de temperatuur met 1 graad wil verhogen. Dan krijg je een verkeerd password doorgezonden. Ook laat men werkstations niet altijd buiten werktijd aan staan waardoor het tijdvenster te klein wordt om iets zinnig te besturen. En als een van de pc's 100% belast wordt dan werkt deze truuk ook niet, tenzij de mallware cpu intensieve processen gaat killen, wat een beetje beheerder aanstalte zou moeten geven dit vreemde gedrag te onderzoeken.

Ultrasone communicatie is daarentegen veel realistischer, met name bij laptops, die zo goed als altijd speakers en microfoon onboard hebben. Ook is de bandbreedte veel hoger (kilobits per seconde ipv bits per uur). Deze kunnen gemakkelijk smartphones als gateway gebruiken en zo via de laptop data stelen van een offline netwerk dat met de laptop verbonden is.
24-03-2015, 18:04 door Anoniem
Ik geloof daar geen ballen van. Slechte en veel te vroege 1 April grap denk ik. Bangmakerij.
24-03-2015, 19:12 door Anoniem
Door john west: Geloof er geen barst van.

Mw, 8 bit per uur is erg weinig.
In een voldoende gecontroleerde omgeving (niemand in de buurt, compu's dicht bij elkaar (uitblaas/inlaat ) zou het wel een werkende demo kunnen zijn.

air gap overbruggen met hot air ;-)
24-03-2015, 23:29 door Anoniem
Op t.Net zouden ze zeggen: gewoon koetje draaien, knappe malware die daar overheen komt :)
27-03-2015, 11:10 door Anoniem
Leuk concept. Praktisch weinig toepasbaar maar goed om de gedachten scherp te zetten.
Misschien is iets gelijkaardigs denkbaar met boven elkaar gemonteerde switches of servers.

een commentaar bij de youtube filmpjes is ook een goed punt: indien je een line of sight tot de bewuste PC hebt kun je veel kleinere temperatuurverschillen met een hogere refreshrate waarnemen met een IR camera.

airgap overbruggen met geluid is al eerder gedaan
http://www.telegraph.co.uk/technology/internet-security/10490846/New-computer-virus-secretly-leaks-data-through-air.html

Al deze aanvallen vereisen natuurlijk dat er vooraf malware op geplaatst is.
Dat is, met stuxnet in het achterhoofd, geen onmogelijkheid.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.