Een onderzoeker heeft een nieuwe methode genaamd "SmartAttack" gevonden om data van air-gapped systemen te stelen, waarbij gebruik wordt gemaakt van besmette smartwatches en ultrasone signalen. Net als eerdere onderzoeken om gegevens van air-gapped computers te exfiltreren is ook dit onderzoek uitgevoerd door een onderzoeker van de Ben-Gurion University.
Air-gapping is een bekende beveiligingsmaatregel om systemen met vertrouwelijke data niet op internet aan te sluiten. Een offline computer kan echter nog steeds worden geïnfecteerd, bijvoorbeeld via usb-sticks of een kwaadwillende werknemer. Een bekend voorbeeld hiervan is Stuxnet. Om vervolgens van een besmette offline computer toch data te kunnen stelen ontwikkelden onderzoekers de afgelopen jaren verschillende methodes.
Bijvoorbeeld door gebruik te maken van speakers, airconditioning, geluid van de harde schijf, ventilatoren, radiogolven, infraroodcamera's, scanners, afgegeven warmte, usb-straling, mobiele telefoons, harde schijflampjes, routerlampjes, magnetische velden, toetsenbordlampjes, wifi-signalen, led-lampjes en SATA-kabels zijn gegevens direct naar de aanvaller of via een wel met internet verbonden besmette computer, smartphone of andere apparaat in de buurt terug te sturen.
Bij de nu gepresenteerd "SmartAttack" wordt er gebruik gemaakt van besmette smartwatches. De eerste stap in de aanval bestaat wederom uit het infecteren van het air-gapped systeem. Dit kan bijvoorbeeld door middel van usb-sticks, aldus de onderzoeker. Vervolgens moet de smartwatch van een gebruiker worden geïnfecteerd, die in de buurt van het air-gapped systeem kan komen. De malware op het besmette air-gapped systeem verzamelt allerlei data en moduleert die via ultrasone signalen. Via de speakers van het systeem worden deze signalen uitgezonden.
Tegelijkertijd scant de malware op de besmette smartwatch het akoestische spectrum op de ultrasone signalen. Deze signalen worden dan gemoduleerd en gedecodeerd. Op deze manier is het mogelijk om succesvol data over een afstand van meer dan zes meter te versturen, met een snelheid van 50 bits per seconde. Als mogelijke oplossing tegen dit soort aanvallen worden systemen voor het monitoren en jammen van ultrasone signalen genoemd, alsmede "audio-gapping", waarbij alle audiohardware, zoals microfoons en speakers, fysiek uit de air-gapped systemen en beveiligde omgevingen worden verwijderd.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.