Het is niet alleen mogelijk om besmette computers via een infraroodcamera te besturen, ook een gehackte airconditioning biedt deze mogelijkheid. Dat stellen onderzoekers in het Magdeburger Journal zur Sicherheitsforschung (pdf). Volgens de onderzoekers is het een veelgebruikte verdedigingsstrategie om gevoelige systemen niet aan het internet te koppelen, een zogeheten air-gap.
Aanvallers kunnen echter nog steeds deze gevoelige systemen infecteren, bijvoorbeeld via een insider of een besmette usb-stick. Een bekend voorbeeld is de Stuxnetworm, die via een usb-stick de uraniumverrijkingscentrale in het Iraanse Natanz infecteerde. Eenmaal geïnfecteerd kunnen aanvallers de besmette systemen niet zomaar nieuwe opdrachten geven of verzamelde informatie stelen.
Onderzoekers hebben de afgelopen jaren aangetoond dat het echter mogelijk is om besmette computers via speakers, geluid van de harde schijf, ventilatoren, radiogolven, afgegeven warmte, usb-straling, mobiele telefoons, harde schijflampjes en routerlampjes met de buitenwereld te laten communiceren. Yisroel Mirsky, Mordechai Guri en Yuval Elovici hebben nu een nieuwe methode aangetoond via een gehackt HVAC-systeem, dat voor de verwarming, ventilatie en airconditioning verantwoordelijk is.
Een aanvaller die toegang tot het HVAC-systeem weet te krijgen, bijvoorbeeld via een intern netwerk of omdat het systeem direct via internet toegankelijk is, kan de temperatuur aanpassen. Dit is geen theoretisch risico. In 2012 waarschuwde de FBI nog voor hackers die toegang tot HVAC-systemen wisten te krijgen. Een jaar later wisten onderzoekers het systeem te hacken dat voor de airconditioning en verwarming in het hoofdkantoor van Google Australië verantwoordelijk is.
Door de temperatuur via het HVAC-systeem aan te passen kan een aanvaller al besmette computers in een organisatie opdrachten geven. Computers beschikken over een interne warmtesensor die door het besturingssysteem kan worden uitgelezen. Zo kan Windows in real-time de temperatuur van de processor monitoren. Een aanvaller met controle over het HVAC-systeem kan voor temperatuurschommelingen zorgen en hierin een opdracht voor de malware verwerken. De malware op de computer kan deze temperatuurverschillen als signalen herkennen en de opdracht uitlezen. Hiervoor ontwikkelden de onderzoekers een thermisch communicatieprotocol.
Op deze manier is het mogelijk om 40 bits aan informatie per uur naar een besmette computer te versturen. Om niet op te vallen zou een aanvaller de opdracht 's nachts moeten versturen, als er niemand in het gebouw aanwezig is om de temperatuurverschillen op te merken. Volgens de onderzoekers kunnen organisaties verschillende maatregelen nemen om dergelijke aanvallen te voorkomen, zoals het goed beveiligen van het HVAC-systeem, het monitoren van de temperatuur en het scannen naar malware die de programmeerinterface van de warmtesensor van de computer gebruikt.
"De populaire scheiding van netwerken door middel van een air-gap is kwetsbaar voor aanvallen vanaf parallelle onveilige netwerken", aldus de onderzoekers, die verder onderzoek naar deze aanvalsmethode willen uitvoeren. Zo willen ze het protocol aanpassen zodat er rekening met mensen in de kamer wordt gehouden, waardoor een aanval overdag mogelijk is, en zal er worden geëxperimenteerd met een aanval op een serverpark.
Deze posting is gelocked. Reageren is niet meer mogelijk.