Spionagetechniek gebruikt lichtje harde schijf om data te ontvreemden
Onderzoekers van de Ben-Gurion universiteit in Israël hebben een spionagetechniek ontworpen die op zelfs de best beveiligde computers kan worden toegepast. De onderzoekers zijn op het idee gekomen om gebruik te maken van het lichtje van de harde schijf, dat je op elke computer kan terugvinden. Dit lichtje knippert sowieso wanneer er schrijf- en leesopdrachten door de harde schijf worden uitgevoerd. Door dit principe in hun voordeel te gebruiken, zijn de onderzoekers erin geslaagd het lichtje in te zetten om signalen uit te sturen. Geheime data kan hierdoor ongezien in de verkeerde handen belanden.
Air gap
Eén van de meest geprezen beveiligingsmethodes voor computers is een zogenaamde air gap. Hierbij worden computers niet verbonden met het internet of toestellen die wel een internetconnectie hebben. In theorie zou het hierdoor onmogelijk zijn voor malware om hun weg te vinden naar de streng beveiligde computer.
In het verleden is echter al gebleken dat ook deze beveiligingsmethode niet waterdicht is. Zo infecteerde de Agent.btz-worm de Amerikaanse militaire systemen zo’n tien jaar geleden. Ook computers die achter een air gap zitten, moeten immers van software-updates worden voorzien. Tijdens deze (korte) periodes zijn de toestellen wel verbonden met het internet, waardoor malware nog steeds kan toeslaan.
Lichtsignalen
Ook de spionagetechniek die door de Israëlische universiteit uit de doeken wordt gedaan, kan een air gap omzeilen. Bij de aanval is er immers nooit een internetverbinding nodig. Het volstaat om een computer te besmetten met een USB- of SD-kaart, waarna de kwaadaardige software gegevens kan verzamelen.
De echte innovatie van de techniek schuilt echter in de manier waarop de verzamelde gegevens naar de hackers worden verstuurd. Aangezien de computer niet is verbonden met het internet, kan er geen klassieke methode gebruikt worden om signalen uit te sturen. De onderzoekers hebben daarom een techniek bedacht waarbij het lichtje van de harde schijf van een computer wordt gebruikt. Door dit lichtje te laten flikkeren kunnen signalen worden uitgestuurd. Hierbij wordt er gebruik gemaakt van ‘on-off-keying’, een techniek die onder andere wordt gebruikt om morsecode uit te sturen via radiofrequenties.
Drone
In een filmpje is te zien hoe de onderzoekers gebruik maken van een drone om de lichtsignalen op te vangen. Ze vliegen met het toestel tot aan een raam van een gebouw en kunnen van daaruit met een camera het flikkerpatroon van het lichtje bekijken. De onderzoekers zijn in staat om data uit te sturen aan 4.000 bits per seconde, wat overeenkomt met ongeveer een megabvyte per half uur.
Bovendien zal het flikkeren van het lampje geen alarmbellen doen afgaan bij het slachtoffer. “De LED flikkert altijd wanneer het zoekopdrachten en indexeringen uitvoert, waardoor niemand iets verdachts opmerkt,” vertelt Mordechai Guri, één van de onderzoekers, aan Wired.
Bescherming
Ondanks het vernuft van de spionagetechniek zijn er enkele eenvoudige methodes om een dergelijke aanval te voorkomen. Zo volstaat het om alle computers met gevoelige data in een ruimte zonder ramen te zetten. Ook kan je een programma schrijven dat willekeurige schrijfopdrachten uitvoert, waardoor het LED-signaal wordt verstoord. Ten slotte kan je een stukje tape over het indicatorlichtje van de harde schijf plaatsen.
Onderzoekers van de Ben-Gurion universiteit in Israël hebben een spionagetechniek ontworpen die op zelfs de best beveiligde computers kan worden toegepast. De onderzoekers zijn op het idee gekomen om gebruik te maken van het lichtje van de harde schijf, dat je op elke computer kan terugvinden. Dit lichtje knippert sowieso wanneer er schrijf- en leesopdrachten door de harde schijf worden uitgevoerd. Door dit principe in hun voordeel te gebruiken, zijn de onderzoekers erin geslaagd het lichtje in te zetten om signalen uit te sturen. Geheime data kan hierdoor ongezien in de verkeerde handen belanden.
Air gap
Eén van de meest geprezen beveiligingsmethodes voor computers is een zogenaamde air gap. Hierbij worden computers niet verbonden met het internet of toestellen die wel een internetconnectie hebben. In theorie zou het hierdoor onmogelijk zijn voor malware om hun weg te vinden naar de streng beveiligde computer.
In het verleden is echter al gebleken dat ook deze beveiligingsmethode niet waterdicht is. Zo infecteerde de Agent.btz-worm de Amerikaanse militaire systemen zo’n tien jaar geleden. Ook computers die achter een air gap zitten, moeten immers van software-updates worden voorzien. Tijdens deze (korte) periodes zijn de toestellen wel verbonden met het internet, waardoor malware nog steeds kan toeslaan.
Lichtsignalen
Ook de spionagetechniek die door de Israëlische universiteit uit de doeken wordt gedaan, kan een air gap omzeilen. Bij de aanval is er immers nooit een internetverbinding nodig. Het volstaat om een computer te besmetten met een USB- of SD-kaart, waarna de kwaadaardige software gegevens kan verzamelen.
De echte innovatie van de techniek schuilt echter in de manier waarop de verzamelde gegevens naar de hackers worden verstuurd. Aangezien de computer niet is verbonden met het internet, kan er geen klassieke methode gebruikt worden om signalen uit te sturen. De onderzoekers hebben daarom een techniek bedacht waarbij het lichtje van de harde schijf van een computer wordt gebruikt. Door dit lichtje te laten flikkeren kunnen signalen worden uitgestuurd. Hierbij wordt er gebruik gemaakt van ‘on-off-keying’, een techniek die onder andere wordt gebruikt om morsecode uit te sturen via radiofrequenties.
Drone
In een filmpje is te zien hoe de onderzoekers gebruik maken van een drone om de lichtsignalen op te vangen. Ze vliegen met het toestel tot aan een raam van een gebouw en kunnen van daaruit met een camera het flikkerpatroon van het lichtje bekijken. De onderzoekers zijn in staat om data uit te sturen aan 4.000 bits per seconde, wat overeenkomt met ongeveer een megabvyte per half uur.
Bovendien zal het flikkeren van het lampje geen alarmbellen doen afgaan bij het slachtoffer. “De LED flikkert altijd wanneer het zoekopdrachten en indexeringen uitvoert, waardoor niemand iets verdachts opmerkt,” vertelt Mordechai Guri, één van de onderzoekers, aan Wired.
Bescherming
Ondanks het vernuft van de spionagetechniek zijn er enkele eenvoudige methodes om een dergelijke aanval te voorkomen. Zo volstaat het om alle computers met gevoelige data in een ruimte zonder ramen te zetten. Ook kan je een programma schrijven dat willekeurige schrijfopdrachten uitvoert, waardoor het LED-signaal wordt verstoord. Ten slotte kan je een stukje tape over het indicatorlichtje van de harde schijf plaatsen.