Studenten versturen data via radiogolven

radiogolven

Studenten van de Israëlische Ben-Goerion Universiteit zijn erin geslaagd informatie te versturen via radiogolven. Hierdoor kan informatie worden gestolen van zogeheten 'air-gapped' machines, machines die zijn geïsoleerd van andere machines om data veilig te houden.

De studenten hebben de app AirHopper ontwikkeld. Deze app wordt geïnstalleerd op een smartphone en is in staat informatie die via radiogolven vanuit het beeldscherm van een machine wordt verzonden op te vangen. Wel moet de smartphone hiervoor zijn uitgerust met een FM-ontvanger. Deze is in veel smartphones standaard ingebouwd.

Malware op air-gapped machines

De informatie wordt verzonden door malware die op de air-gapped machine wordt aangebracht. Aanvallers moeten deze malware dus wel eerst op de machine zien te krijgen voordat zij de aanval kunnen uitvoeren. De data kan vervolgens worden verzonden over een afstand van ongeveer zeven meter, waarbij een bandbreedte kan worden behaald van maximaal 60 bytes per seconde. Alleen kleine hoeveelheden informatie kunnen dus via de werkwijze worden gestolen. Eenmaal aangekomen op de smartphone kan de gestolen informatie via de dataverbinding van de smartphone worden doorgestuurd naar de aanvallers.

Nieuw zijn aanvallen op air-gapped machines overigens niet. Michael Hanspach en Michael Goetz, onderzoekers van het Duitse Fraunhofer Instituut voor Communicatie, Informatieverwerking en Ergonomie, slaagde er in december 2013 al in informatie te versturen via geluid. Hierbij werd gebruik gemaakt van de speakers en microfoons die standaard in veel machines zijn ingebouwd in plaats van radiogolven.

Netwerk van machines

Ook bij de techniek van het Fraunhofer Instituut is zowel de bandbreedte als de afstand waarover informatie kan worden verzonden beperkt. Door gebruik te maken van een netwerk van machines en informatie dus van machine naar machine te laten versturen is het echter mogelijk informatie over een grotere afstand te laten versturen, tot een machine is bereikt die in verbinding staat met internet. De informatie kan vervolgens worden doorgestuurd naar bijvoorbeeld een server van de aanvallers.

Lees ook
Terugblik met Remco Geerts van Tesorion

Terugblik met Remco Geerts van Tesorion

InfosecurityMagazine bestaat tien jaar. Wat is er in die tijd veranderd? Die vraag is voorgelegd aan Remco Geerts. Remco is bij Tesorion verantwoordelijk voor strategie en innovatie. Hij zit ruim 25 jaar in de sector. Hierdoor is hij niet alleen de juiste persoon voor die functie, maar ook voor dit interview.

Orange Cyberdefense: deze 7 veelgemaakte fouten maken OT-omgevingen kwetsbaar

Orange Cyberdefense: deze 7 veelgemaakte fouten maken OT-omgevingen kwetsbaar

Volgens onderzoek van Orange Cyberdefense was de maakindustrie het afgelopen jaar het grootste doelwit van cyberaanvallen: bijna 33 procent trof deze sector. Al jaren is deze industrie het vaakst getroffen. Jeroen Wijnands, Head of OT Security bij Orange Cyberdefense, ziet bij het gros van deze bedrijven dezelfde misstappen. Dit zijn volgens hem d1

Cloudflare-rapport maakt inzichtelijk dat organisaties moeilijkheden ondervinden bij het identificeren en beheren van cyberrisico's van API's

Cloudflare-rapport maakt inzichtelijk dat organisaties moeilijkheden ondervinden bij het identificeren en beheren van cyberrisico's van API's

Cloudflare heeft het API Security & Management Report gepubliceerd. Dit rapport onthult dat API's meer dan ooit worden ingezet, waardoor bedrijven de deur wijd openzetten voor meer online bedreigingen dan we eerder hebben meegemaakt. Het rapport maakt inzichtelijk dat er een kloof bestaat tussen het gebruik van API’s door bedrijven en hun vermogen1