image

Hacker kan besmette offline computer via scanner bedienen

woensdag 29 maart 2017, 13:19 door Redactie, 4 reacties

Onderzoekers van de Israëlische Ben-Gurion Universiteit hebben malware ontwikkeld waarmee het mogelijk is voor een aanvaller om een computer die niet met internet is verbonden op een afstand van 900 meter via een aangesloten scanner opdrachten te geven. Vanwege het risico op aanvallen is het een veel gegeven advies om computers met vertrouwelijke data niet op internet aan te sluiten.

Een offline computer kan echter nog steeds worden geïnfecteerd, bijvoorbeeld via usb-sticks of een kwaadwillende werknemer. Om vervolgens van een besmette offline computer toch data te kunnen stelen ontwikkelden onderzoekers de afgelopen tijd verschillende methodes, zoals het gebruik van speakers, geluid van de harde schijf, ventilatoren, radiogolven, afgegeven warmte, usb-straling en mobiele telefoons om de gegevens direct naar de aanvaller of een wel met internet verbonden besmette computer of smartphone in de buurt terug te sturen.

De onderzoekers besloten nu eens te kijken hoe ze een besmette offline computer op afstand kunnen besturen en opdrachten geven. Hiervoor wordt de lichtgevoeligheid van de scanner gebruikt. Een aanvaller kan een lichtsignaal naar de scanner sturen, dat vervolgens door de malware op de computer wordt verwerkt en uitgevoerd. Het lichtsignaal kan bijvoorbeeld van een drone of gehackte slimme lamp afkomstig zijn.

Op deze manier fungeert de scanner, die op een computer of het netwerk is aangesloten, als een "gateway" waardoor de aanvaller met besmette computers in een organisatie kan communiceren. Afhankelijk van de sterkte van de laser kunnen er over een afstand van 900 meter opdrachten worden verstuurd. Het is hiervoor wel nodig dat de aanvaller direct zicht op de scanner heeft. Is dit niet het geval, dan kunnen de lichtsignalen ook via een gehackte IoT-lamp worden verstuurd, zo laten de onderzoekers zien.

"Onze methode is effectief bij een gedeeltelijk of volledig open scanner", aldus de onderzoekers. In het geval de flatbedscanner in zijn geheel was gesloten lukte het niet om de lichtsignalen naar het apparaat te sturen. "Aangezien de meeste organisaties het niet verplichten om scanners na elke scan te sluiten, en het ook niet is uit te sluiten dat een aanvaller een werknemer betaalt om de scanner opzettelijk open te laten, zijn er mogelijkheden om onze methode te gebruiken", zo laten de onderzoekers verder weten (pdf).

Oplossing

Er zijn verschillende oplossingen om dergelijke aanvallen te voorkomen, zoals ervoor zorgen dat de scanner niet direct zichtbaar is, het sluiten van de scanner na elke scan of ervoor zorgen dat de scanner geen netwerktoegang heeft. De beste oplossing is volgens de onderzoekers het gebruik van een proxy. De scanner wordt hierbij aan een computer aangesloten die netwerktoegang heeft in plaats van dat de scanner direct verbinding met het netwerk heeft. De computer kan vervolgens op kwaadaardige scans controleren. Hieronder een video van de onderzoekers waarbij ze via een drone opdrachten naar een scanner sturen.

Image

Reacties (4)
29-03-2017, 13:26 door Anoniem
Man man man zo kan je alles bedenken.
29-03-2017, 14:04 door Anoniem
En zaterdag is het ...
30-03-2017, 11:20 door Anoniem
Er kan tegenwoordig van alles qua hacken van apparaten.De lieden die dat doen vergeten vaak dat ze het recht niet hebben om dat te doen.Ze denken dat ze omdat ze het kunnen (de technische skills hebben) dat het dan ook mag.Maar het mag NIET,maar de pakkkans is klein en de straffen voor de hacker (tje)s lachwekkend laag dat dit hun niet afschrikt om te doen wat ze doen. Ik pleit bij deze voor strengere straffen. Verdriedubbel de huidige strafmaat en de politie moet desnoods buitenlandse ict deskundigen/ict rechercheurs inhuren zolang zij zelf niet genoeg en/of niet deskundig genoeg personeel heeft. Dat extra geld wat dit gaat kosten moeten we maar voor lief nemen.Q
30-03-2017, 11:38 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.