image

Besmette smartwatch kan via ultrasoon signaal data van air-gapped systeem stelen

donderdag 12 juni 2025, 14:08 door Redactie, 7 reacties

Een onderzoeker heeft een nieuwe methode genaamd "SmartAttack" gevonden om data van air-gapped systemen te stelen, waarbij gebruik wordt gemaakt van besmette smartwatches en ultrasone signalen. Net als eerdere onderzoeken om gegevens van air-gapped computers te exfiltreren is ook dit onderzoek uitgevoerd door een onderzoeker van de Ben-Gurion University.

Air-gapping is een bekende beveiligingsmaatregel om systemen met vertrouwelijke data niet op internet aan te sluiten. Een offline computer kan echter nog steeds worden geïnfecteerd, bijvoorbeeld via usb-sticks of een kwaadwillende werknemer. Een bekend voorbeeld hiervan is Stuxnet. Om vervolgens van een besmette offline computer toch data te kunnen stelen ontwikkelden onderzoekers de afgelopen jaren verschillende methodes.

Bijvoorbeeld door gebruik te maken van speakers, airconditioning, geluid van de harde schijf, ventilatoren, radiogolven, infraroodcamera's, scanners, afgegeven warmte, usb-straling, mobiele telefoons, harde schijflampjes, routerlampjes, magnetische velden, toetsenbordlampjes, wifi-signalen, led-lampjes en SATA-kabels zijn gegevens direct naar de aanvaller of via een wel met internet verbonden besmette computer, smartphone of andere apparaat in de buurt terug te sturen.

Bij de nu gepresenteerd "SmartAttack" wordt er gebruik gemaakt van besmette smartwatches. De eerste stap in de aanval bestaat wederom uit het infecteren van het air-gapped systeem. Dit kan bijvoorbeeld door middel van usb-sticks, aldus de onderzoeker. Vervolgens moet de smartwatch van een gebruiker worden geïnfecteerd, die in de buurt van het air-gapped systeem kan komen. De malware op het besmette air-gapped systeem verzamelt allerlei data en moduleert die via ultrasone signalen. Via de speakers van het systeem worden deze signalen uitgezonden.

Tegelijkertijd scant de malware op de besmette smartwatch het akoestische spectrum op de ultrasone signalen. Deze signalen worden dan gemoduleerd en gedecodeerd. Op deze manier is het mogelijk om succesvol data over een afstand van meer dan zes meter te versturen, met een snelheid van 50 bits per seconde. Als mogelijke oplossing tegen dit soort aanvallen worden systemen voor het monitoren en jammen van ultrasone signalen genoemd, alsmede "audio-gapping", waarbij alle audiohardware, zoals microfoons en speakers, fysiek uit de air-gapped systemen en beveiligde omgevingen worden verwijderd.

Reacties (7)
12-06-2025, 14:25 door e.r.
Zat eraan te komen. Is volgens mij al langer fictie in literatuur.

Wat ik mij nog wel afvraag is of er bugs zijn, waar zonder "client" (ultrasone) signalen een functie kunnen uitvoeren en zo een apparaat binnenkomen.
12-06-2025, 18:26 door Anoniem
Fascinerende techniek, 50 bits per seconde is traag, maar de malware vliegt gewoon door de lucht. Wat ik nou denk...zou een hotelkamer van Trump nou onderzocht worden op ultrasoongeluid uit de airco? Mogen smartwatches mee naar binnen bij vergadering NavoTop?

Dit is electronic warfare van de toekomst.
12-06-2025, 22:36 door Anoniem
Door e.r.: Zat eraan te komen. Is volgens mij al langer fictie in literatuur.

Nogal een "gaap" gevoel .
klopsignalen in het hoorbare (voelbare) audiospectrum zijn ongeveer zo oud als gevangeniscellen .

Ben Gurion heeft blijkbaar als standaard afstudeerproject "bouw een (simplex) communicatie protocol tussen twee systemen zonder "netwerk" te gebruiken .
Nu is het van 'audio' naar 'ultrasoon' gegaan.

old skool - er was ooit IrDA - infrarood data . laptops en mobiele telefoons hadden een IR led/ontvanger .
https://en.wikipedia.org/wiki/IrDA

wireless zonder radio gebruik.


Wat ik mij nog wel afvraag is of er bugs zijn, waar zonder "client" (ultrasone) signalen een functie kunnen uitvoeren en zo een apparaat binnenkomen.

Bug ? Feature - Siri en Alexa kun je zo noemen. Audio signalen komen binnen en voeren een functie uit.

Ik zou niet uitsluiten dat er ultrasonen signalen mogelijk die (vanwege aliasing bij sampling ) "herkend worden" als voice commando's .
maar hangt af van wat er aan (lowpass) filters in het signaal pad of dit zo zou kunnen werken.
Gisteren, 13:48 door Anoniem
Door Anoniem:
Door e.r.: Zat eraan te komen. Is volgens mij al langer fictie in literatuur.

Nogal een "gaap" gevoel .
klopsignalen in het hoorbare (voelbare) audiospectrum zijn ongeveer zo oud als gevangeniscellen .

Ben Gurion heeft blijkbaar als standaard afstudeerproject "bouw een (simplex) communicatie protocol tussen twee systemen zonder "netwerk" te gebruiken .
Nu is het van 'audio' naar 'ultrasoon' gegaan.

old skool - er was ooit IrDA - infrarood data . laptops en mobiele telefoons hadden een IR led/ontvanger .
https://en.wikipedia.org/wiki/IrDA

wireless zonder radio gebruik.

Toch is het fascinerend om te zien, twee mobieltjes naast elkaar leggen, die dan contact laten maken via de led-lampjes. Je kijkt meteen heel anders tegen die led-lampjes van de router in de hoek van de kamer aan. Fijn dat Old Skool de kids nog steeds kan boeien.


Zp slaapverwekkend is dat niet.

Wat ik mij nog wel afvraag is of er bugs zijn, waar zonder "client" (ultrasone) signalen een functie kunnen uitvoeren en zo een apparaat binnenkomen.

Bug ? Feature - Siri en Alexa kun je zo noemen. Audio signalen komen binnen en voeren een functie uit.


Ik zou niet uitsluiten dat er ultrasonen signalen mogelijk die (vanwege aliasing bij sampling ) "herkend worden" als voice commando's .
maar hangt af van wat er aan (lowpass) filters in het signaal pad of dit zo zou kunnen werken.
[/quote]
Dat laatste kan ik ook niet uitsluiten.
Gisteren, 14:31 door Anoniem
Hoe toevallig nou weer, die Ben Goerion met zijn zijn ultra-sone communicatie publicaties . Het zijn net vleermuizen.

@22:36 Er is er weer een afgestudeerd ja. De CISO heeft zijn telefoon gereset.
Gisteren, 14:58 door Anoniem
Ja gaap, lijkt wel of je zit te communiceren met een liefhebber van de Telepathy Tapes.

De ledjes in de hoek van de kamer in actie zien, is leuk, ze zijn binnen, in de nabije toekomst zijn een heleboel schaduw-ICT dossiers te verwachten in een breach over hoe mossad in het Nederlands bestuur zich invrat. Met namen.
Gisteren, 18:58 door Anoniem
Door Anoniem: Ja gaap, lijkt wel of je zit te communiceren met een liefhebber van de Telepathy Tapes.

De ledjes in de hoek van de kamer in actie zien, is leuk, ze zijn binnen, in de nabije toekomst zijn een heleboel schaduw-ICT dossiers te verwachten in een breach over hoe mossad in het Nederlands bestuur zich invrat. Met namen.

Zal mij niets verbazen als je ziet met welke landenTrump allemaal onder een hoedje speelt. Timing. Als veel ogen toch al op Nederland gericht zijn, en buitenlandse pers aanwezig is.

Ik vermoed dat AIVD nog wat mossad-verdenkingen als ambtsberichten hier en daar dropt. "Dit document is elektronisch opgemaakt, en hier kunnen derhalve geen rechten aan ontleend worden".

Kortom, Nederland zoek het zelf maar uit. met jullie jourmaille en cultuur-subsidies en psychiaters, jullie kregen het kabinet en IT-ICT infrastrutuur waar jullie voor gestemd hebben.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.