Nieuws

Werkgeheugen

Onderzoekers lezen data uit van air-gapped computer op 7-meter afstand

Portret van de auteur


Onderzoekers lezen data uit van air-gapped computer op 7-meter afstand
0

Advertentie

De toepasselijke genaamde "RAMBO"-aanval maakt het mogelijk om op zeven meter afstand data uit te lezen zonder fysieke toegang tot de geheugenmodules van een air-gapped computer. Dit gebeurt door het uitlezen van elektromagnetische straling. Een air-gapped computer is een systeem dat geen fysieke verbinding, wifi, Bluetooth of andere vormen van netwerktoegang heeft. Het idee is dat een aanvaller zonder fysieke toegang geen toegang kan krijgen tot een dergelijke pc.

Het onderzoek is uitgevoerd door de Ben-Gurion Universiteit in Israël, onder leiding van onderzoeker Mordechai Guri. RAMBO, hoewel het stoer klinkt, staat voor Radiation of Air-Gapped Memory Bus for Offense. Om deze aanval uit te voeren, moet malware worden geïnstalleerd op de target-pc. Deze malware voert een On-Off Keying (OOK) aanval uit door snel schakelen van signalen in de geheugenmodules.

Aangezien elk elektronisch apparaat elektromagnetische straling uitzendt, hoe minimaal ook, kan een aanvaller deze kleine schakel bewegingen in het geheugen op afstand uitlezen met een software defined radio-systeem. De snelheid is echter beperkt: slechts 128 bytes per seconde (0,125 kb/sec), wat zelfs trager is dan een ouderwetse 14.4k-modem. Deze methode is daardoor alleen geschikt voor het uitlezen van kleine hoeveelheden data, zoals wachtwoorden, tekstbestanden of kleine afbeeldingen. De afstand beïnvloedt ook de snelheid; op enkele meters afstand is de transmissie bijna real-time, terwijl de snelheid op zeven meter aanzienlijk afneemt.

Op het air-gapped systeem moet de malware echter nog steeds worden geïnstalleerd, bijvoorbeeld via social engineering of een gehackte USB-stick. Omdat dit soort aanvallen niet door reguliere beveiligingssoftware worden gedetecteerd, zijn ze vrijwel niet te traceren. Hoewel RAMBO gevaarlijk klinkt, is het de vraag of deze aanval in de praktijk zal worden toegepast. Voor overheden die air-gapped systemen gebruiken om bijvoorbeeld nucleaire arsenalen te beheren, is het echter iets om in de gaten te houden. Het is niet ondenkbaar dat staat agentschappen deze methode zouden kunnen gebruiken voor spionage. Dit hebben ze in verleden wel is eerder gedaan met bijvoorbeeld de STUXNET aanval.

Guri heeft eerder al methodes ontwikkeld om data van systemen te ontfutselen via pc-ventilatoren, voedingen, SATA-kabels en zelfs de helderheid van schermen.