Onderzoekers versturen data van geïsoleerde machine via LED-lampje

servers

Onderzoekers van de Israëlische Ben-Gurion University zijn erin geslaagd een geïsoleerde computer via een LED-lampje te laten communiceren met een drone. Dit maakt het mogelijk informatie van geïsoleerde systemen te versturen naar een externe bron, die deze data vervolgens kan doorsturen aan cybercriminelen of andere aanvallers.

Air gapping is een beveiligingstechniek waarbij een machine bewust wordt geïsoleerd van een netwerk. Deze machine is op geen enkele wijze verbonden met de buitenwereld. Al langer is duidelijk dat air gapping geen garantie biedt dat data veilig blijft. Eerder wisten onderzoekers van de Ben-Gurion University systemen al data te laten versturen door gebruik te maken van USB-straling, ingebouwde ventilatoren in systemen en radiogolven.

Data versturen via LED-lamp

Nu presenteert de universiteit een nieuwe methode om air gapping te omzeilen. De onderzoekers zijn erin geslaagd met behulp van malware het LED-lampje op systemen dat harde schijf activiteit aangeeft te misbruiken om data te versturen. De signalen die de machine via dit LED-lampje uitgeeft kunnen vervolgens worden opgevangen met een speciaal geprepareerde drone, die aanvallers bijvoorbeeld voor het raam van een kantoorpand kunnen hangen. Ook is het mogelijk de signalen op te vangen met behulp van een telescoop die bijvoorbeeld op het dak van een nabijgelegen gebouw wordt geplaatst.

Net als bij de eerdere aanvalsmethodes voor air gapped machines die de Ben-Gurion University heeft gepresenteerd is deze aanval afhankelijk van malware. Deze malware zal dus eerst op het geïsoleerde systeem moeten worden geïnstalleerd. Doordat deze machine is geïsoleerd van het internet kan de malware alleen (onbewust) worden geïnstalleerd door iemand met fysieke toegang tot het systeem. Dit kan door fysiek in te breken in een pand om toegang te verkrijgen tot het systeem, maar ook door een medewerker van het bedrijf met toegang tot het systeem te betalen om de malware op het systeem te installeren. Meer informatie over de aanval is te vinden in onderstaande video of via de paper (pdf) die de onderzoekers gepubliceerd.

Lees ook
Klanten van Rabobank en ING zijn doelwit van nieuwe bankingtrojan

Klanten van Rabobank en ING zijn doelwit van nieuwe bankingtrojan

Klanten van de Rabobank en ING zijn doelwit van een nieuwe versie van de bankingtrojan Zeus. De trojan wordt verspreidt in JPG-afbeeldingen die overal op internet zijn geüpload. Hiervoor waarschuwt Jerome Segura van Malwarebytes, die samen met de Franse onderzoeker Xylitol de nieuwe malware heeft onderzocht. De onderzoekers hebben ontdekt dat alle1

Hackers verstoppen malware in RTF-documenten

Hackers verstoppen malware in RTF-documenten

Hackers verstoppen steeds vaker hun malware in RTF-documenten. Hiervoor waarschuwt in ieder geval beveiligingsbedrijf Trend Micro. De RTF-documenten worden voorzien van een embedded Control Panel (CPL)-bestand, die de malware naar de computer van het slachtoffer download. CPL-bestanden zijn bedoeld om informatie over de configuratie van het systee1

Amerikaanse overheid helpt bedrijven hun security te verbeteren met raamwerk

Amerikaanse overheid helpt bedrijven hun security te verbeteren met raamwerk

De Amerikaanse overheid publiceert een raamwerk dat bedrijven in kritieke sectoren moet helpen zichzelf beter te beschermen tegen cyberaanvallen. Het Framework for Improving Critical Infrastructure Cybersecurity is samengesteld door het National Institute of Standards and Technology (NIST). Het gebruik van het raamwerk is vrijwillig en dus niet ve1