image

Malware steelt data van offline computer via mobiele telefoon

maandag 27 juli 2015, 16:53 door Redactie, 13 reacties

Onderzoekers hebben malware ontwikkeld waarmee het mogelijk is om van computers die niet met internet verbonden zijn data te stelen. Air-gappen, zoals het loskoppelen van systemen met het internet wordt genoemd, is een populaire methode voor het beveiligen van systemen in kritieke omgevingen.

Toch lopen ook deze systemen risico, aldus onderzoekers van het Cyber Security Research Center aan de Israëlische Ben-Gurion Universiteit. Ze ontwikkelden een manier waarbij een mobiele telefoon kan worden gebruikt om data van een computer te stelen. Voor het uitvoeren van de aanval is vereist dat zowel de computer als mobiele telefoon met malware zijn besmet. De "GSMem-malware" van de onderzoekers laat de geheugenbus van de computer als antenne fungeren om vervolgens via gsm-frequenties data naar de besmette telefoon te sturen.

Aan de andere kant moet de telefoon zijn besmet met een rootkit die de onderzoekers de "ReceiverHandler" noemen. Deze malware moet in de firmware van de mobiele telefoon worden geïnstalleerd. De GSM-malware zou via fysieke toegang kunnen worden geïnstalleerd of door de machine tijdens het bezorgproces te onderscheppen. Voor het installeren van de rootkit zou social engineering, een kwaadaardige app of fysieke toegang kunnen worden gebruikt. De hoeveelheid data die op deze manier kan worden gestolen is beperkt. Het is echter genoeg om wachtwoorden of encryptiesleutels in ongeveer twee minuten te stelen, zo meldt Wired.

Door een aparte ontvanger te gebruiken kan er op een afstand van 30 meter veel meer data worden verzameld. In omgevingen waar air-gapped computers worden gebruikt kan het verboden zijn om een smartphone te gebruiken, maar worden eenvoudige toestellen wel toegestaan. Daarom ontwikkelden de onderzoekers malware die op eenvoudige mobiele telefoons werkt. Ze verwachten met een smartphone echter betere resultaten en zullen hiermee in de toekomst ook gaan testen. Tijdens het Usenix Security Symposium in Washington volgende maand zullen de onderzoekers meer details over hun aanval geven.

Image

Reacties (13)
27-07-2015, 18:20 door Anoniem
Vreemd dat deze machines dan niet in een tempest omgeving staan.

De NSA heeft een device om in te breken op een tempest omgeving.

Maar tegen een gewone koelkast daar kan zelfs de NSA niet tegenop boksen.

Maar wie zet de PC ook in de koelkast toch?

Ik ken al een iemand die er een leuk project van heeft gemaakt, de koelkast staat dan wel uit.
Echter het ziet wel leuk uit, beeldscherm is ook aangepast, en de kabels lopen door een koperen leiding.
En zo heeft die gast voor bijna alles wel een oplossing op NSA gebied dan te verstaan.
27-07-2015, 19:03 door Anoniem
Mja allemaal leuk en wel dit, maar hoe krijg je de pc besmet dan als deze niet aan het internet gekoppeld is? Beetje stemmingmakerij dit, op het uitzenden via gsm frequenties door de geheugenbus na dan.

Ik ga er vanuit dat een Air gapped pc minimale software draait voor specifieke doeleinden. Zie daar maar eens de malware op te krijgen dan.
27-07-2015, 19:18 door Anoniem
Lijkt wel rechtstreeks uit een aflevering van Terminator: The Sarah Connor Chronicles.

Hopelijk komt er een video achteraf online hierover, bijzonder interessant.
27-07-2015, 20:31 door Anoniem
Is er eigenlijk nog wel markt voor een expertise als security...?!

Steeds vaker zien we aanvallen waar met software of configureren niets tegen te beginnen is; hardware exploits.

Als deze trend doorzet, heeft security dan nog wel zin kun je je afvragen. Is het dan niet verstandig om alvast te plannen, terug te keren naar analoge oplossingen zoals papier...
28-07-2015, 00:25 door Anoniem
Door Anoniem: Vreemd dat deze machines dan niet in een tempest omgeving staan.

De NSA heeft een device om in te breken op een tempest omgeving.

Maar tegen een gewone koelkast daar kan zelfs de NSA niet tegenop boksen.

Maar wie zet de PC ook in de koelkast toch?

Ik ken al een iemand die er een leuk project van heeft gemaakt, de koelkast staat dan wel uit.
Echter het ziet wel leuk uit, beeldscherm is ook aangepast, en de kabels lopen door een koperen leiding.
En zo heeft die gast voor bijna alles wel een oplossing op NSA gebied dan te verstaan.

Zo kent iedereen wel "iemand" en het is allemaal broodje aap dat over de datum is. Leg je mobieltje maar in de koelkast, bel het nummer en merk op dat het gewoon overgaat.
28-07-2015, 02:21 door Anoniem
Het probleem is dat de geheugenbus van de computer blijkbaar als antenne kan worden gebruikt.
Betere computers bouwen dus zodat ECHT HELEMAAL OFFLINE mogelijk is!
28-07-2015, 08:50 door Anoniem
Gisteren, 20:31 door Anoniem

Is er eigenlijk nog wel markt voor een expertise als security...?!

Steeds vaker zien we aanvallen waar met software of configureren niets tegen te beginnen is; hardware exploits.

Als deze trend doorzet, heeft security dan nog wel zin kun je je afvragen. Is het dan niet verstandig om alvast te plannen, terug te keren naar analoge oplossingen zoals papier...

Dan gaan er veel PC's buitenvliegen en de gezelschapsspellen terug ter tafel komen denk ik als men blijft met van dat soort malafide software/exploits afkomen.

Een hele handel gekraakt dan.
28-07-2015, 10:10 door Anoniem
Indien een computer verbonden is via mobiel, dan is deze niet offline, en niet langer airgapped.....
28-07-2015, 10:11 door Anoniem
Steeds vaker zien we aanvallen waar met software of configureren niets tegen te beginnen is; hardware exploits.

Hoezo is daar niets tegen te beginnen ? Wat dacht je bijvoorbeeld van access control, om te bepalen wie de hardware welke te exploiten is wel/niet kan bereiken. Om maar wat te noemen. Er zijn tal van maatregelen te nemen om het risico te reduceren, ook wanneer de kwetsbaarheid zelf niet direkt verholpen kan worden.

Bekijk je een device enkel als standalone, of ook in de context van de verdere IT omgeving waarin deze geplaatst is ? ;)
28-07-2015, 10:20 door beamer
Tja, van een Raspberry Pi is natuurlijk ook heel eenvoudig een radio zender te maken zonder dat je ook maar iets aan hardware toevoegt
( zie bv. http://www.icrobotics.co.uk/wiki/index.php/Turning_the_Raspberry_Pi_Into_an_FM_Transmitter),
dus dat bewijst wel dat data exfiltreren via radio transmissie prima te doen is.
28-07-2015, 10:42 door Anoniem
Uhm, security = software?
28-07-2015, 15:08 door Anoniem
Behalve air-gappen dus ook een kooi van Faraday plaatsen, kijk even naar de gebruikte frequenties en koop dan het juiste formaat kippengaas... Aluminiumfolie, toch al ruim voorhanden i.v.m. het maken van hoofddeksels voldoet ook.
29-07-2015, 22:28 door Anoniem
Security heeft wel degelijk zin.

Dat security zich beperkt tot de software -laag is in mijn ogen te kort door de bocht: security is ook het handhaven van protocollen, procedures en bijvoorbeeld de manier waarop jouw infrastructuur wordt opgebouwd en onderhouden.

Bijvoorbeeld wie ergens naar binnen mag lopen, welke controles er zijn op werkzaamheden en zelfs wat voor apparaten iemand bij zich mag hebben binnen bepaalde ruimtes kan tot de security horen; het is maar net hoe streng dat ingericht moet worden.

Security is booming: Zo lang er mensen aan de weg blijven timmeren om gatenkaas te maken van beveiligde systemen, zullen er des te meer mensen worden ingehuurd om diezelfde gaten weer dicht te gooien.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.