Onderzoekers hebben malware ontwikkeld die in staat is om via de luchtventilatoren van de computer data te stelen van computers die niet met het internet verbonden zijn. Vanwege het risico op aanvallen is het een veel gegeven advies om computers met vertrouwelijke data niet op internet aan te sluiten.
Een offline computer kan nog steeds worden geïnfecteerd, bijvoorbeeld via usb-sticks. Om vervolgens van een besmette offline computer data te stelen ontwikkelden onderzoekers verschillende methodes, zoals het gebruik van de speakers, zowel intern als extern, om via geluidssignalen de gegevens direct naar de aanvaller of een wel met internet verbonden besmette computer of smartphone terug te sturen. Deze besmette computer of smartphone zou vervolgens de gegevens naar de aanvallers kunnen versturen.
Als oplossing kregen beheerders van offline computers het advies om de speakers van het systeem uit te schakelen of te verwijderen, om zo een 'audio-gap' te creëren. Onderzoekers van de Ben-Gurion Universiteit in Israël hebben echter toch een manier gevonden om zelfs van dit soort systemen gegevens te stelen. Namelijk via de ventilatoren in de computer. Via software is het namelijk mogelijk om de snelheid van de ventilatoren te regelen en zo een akoestisch signaal te genereren.
De onderzoekers ontwikkelden hiervoor malware genaamd Fansmitter (pdf) dat de ventilatoren als audiokanaal gebruikt en succesvol gegevens naar een smartphone in dezelfde kamer kan versturen. Vanaf een afstand van 8 meter is het bijvoorbeeld mogelijk om met een snelheid van 900 bits per uur encryptiesleutels en wachtwoorden door te sturen. De methode kan ook worden gebruikt om gegevens van andere it-apparatuur, embedded systemen en Internet of Things-apparaten te lekken die niet over audio-hardware beschikken maar wel over ventilatoren.
Om dergelijke aanvallen te voorkomen zijn er volgens de onderzoekers drie soorten tegenmaatregelen, namelijk procedureel, softwarematig en hardwarematig. Zo moeten de offline computers in kamers worden gebruikt waar het niet is toegestaan om een smartphone, microfoon of andere apparatuur mee te nemen. Via de softwarematige aanpak kan het systeem op malware en manipulatie van de ventilatoren worden gecontroleerd. Wat betreft de hardwarematige oplossing kan er met geluidsdetectie naar geluidsgolven op bepaalde frequenties worden gemonitord. Een andere oplossing is het gebruik van een 'noise-blocker' of het overstappen op bijvoorbeeld waterkoeling.
Deze posting is gelocked. Reageren is niet meer mogelijk.