image

Malware kan data offline computer via usb-straling stelen

dinsdag 30 augustus 2016, 12:27 door Redactie, 2 reacties

Onderzoekers van de Ben-Gurion Universiteit in Israël hebben een manier gedemonstreerd waardoor malware gevoelige gegevens van een niet met internet verbonden computer via de elektromagnetische straling van een usb-stick of ander usb-apparaat kan stelen.

Vanwege het risico op aanvallen is het een veel gegeven advies om computers met vertrouwelijke data niet op internet aan te sluiten. Een offline computer kan echter nog steeds worden geïnfecteerd, bijvoorbeeld via usb-sticks of een kwaadwillende werknemer. Om vervolgens van een besmette offline computer toch data te kunnen stelen ontwikkelden onderzoekers de afgelopen tijd verschillende methodes, zoals het gebruik van speakers, harde schijf, ventilatoren, afgegeven warmte en mobiele telefoons om de gegevens direct naar de aanvaller of een wel met internet verbonden besmette computer of smartphone in de buurt terug te sturen.

Dit keer lieten de onderzoekers zich door de Amerikaanse geheime dienst NSA inspireren. Uit gelekte documenten blijkt dat de NSA speciaal geprepareerde usb-connectoren met een radiozender in apparaten implementeerde, om zo gegevens van offline computers te achterhalen. De Israëlische onderzoekers ontwikkelden een oplossing genaamd USBee (pdf) die standaard usb-apparaten als zender kan gebruiken, zonder dat de hardware van tevoren moet worden aangepast.

De USBee-software kan elektromagnetische straling via de databus van de usb-connector genereren om zo binaire data uit te zenden. Een aanvaller of een besmette smartphone op een paar meter afstand kan deze gemoduleerde datastroom opvangen. Het kan dan bijvoorbeeld om wachtwoorden of encryptiesleutels gaan. Volgens de onderzoekers is het mogelijk om op deze manier 20 tot 80 bytes per seconde te versturen. Voor het uitvoeren van de aanval moet de offline computer wel eerst zijn geïnfecteerd.

Om dergelijke aanvallen te detecteren of te voorkomen suggereren de onderzoekers het gebruik van speciale zones voor gevoelige systemen waar andere elektronische apparatuur niet is toegestaan. Een andere mogelijkheid is een software-gebaseerde aanpak waarbij de i/o-operatie van een proces op specifieke patronen wordt gemonitord, of het afschermen van usb-apparaten zodat elektromagnetische straling wordt opgevangen. In onderstaande video wordt de USBee-aanval gedemonstreerd.

Image

Reacties (2)
30-08-2016, 13:47 door SPlid
Natuurlijk wel de vraag hoe deze software op de PC terecht zou komen, toch heel even op internet geweest en dan net toch de verkeerde link geklikt ;-)

Maar al met al, toch weer een nieuwe aanvalsvector
.
30-08-2016, 16:47 door Anoniem
Door SPlid: Natuurlijk wel de vraag hoe deze software op de PC terecht zou komen, toch heel even op internet geweest en dan net toch de verkeerde link geklikt ;-)

Maar al met al, toch weer een nieuwe aanvalsvector
.


het word al gezegd, een kwaadwillende, of gewoon een wél online pc word geinfecteerd, usb er in, hoppa een digitale SOA, vervolgens die USB in de offline pc, krijgt die ook een SOA...

Eigenlijk een DOA, Digitaal Overdraagbare Aandoening
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.