Onderzoekers van de Ben-Gurion Universiteit hebben malware ontwikkeld die via passieve luidsprekers data van systemen kan stelen die niet met het internet verbonden zijn. Vanwege het risico op aanvallen is het een veel gegeven advies om computers met vertrouwelijke data niet op internet aan te sluiten.
Dit wordt ook wel een air-gap genoemd. Een offline computer kan echter nog steeds worden geïnfecteerd, bijvoorbeeld via usb-sticks of een kwaadwillende werknemer. Om vervolgens van een besmette offline computer toch data te kunnen stelen ontwikkelden onderzoekers van de Ben-Gurion Universiteit in het verleden verschillende methodes, zoals het gebruik van speakers, airconditioning, geluid van de harde schijf, ventilatoren, radiogolven, infraroodcamera's, scanners, afgegeven warmte, usb-straling, mobiele telefoons, harde schijflampjes en routerlampjes om de gegevens direct naar de aanvaller of via een wel met internet verbonden besmette computer of smartphone in de buurt terug te sturen.
De onderzoekers demonstreren nu een nieuwe methode genaamd Mosquito (pdf) waarbij "speaker-to-speaker" communicatie wordt gebruikt om data van een niet met internet verbonden computer te stelen. Het scenario dat de onderzoekers schetsen bestaat uit een kamer met twee computers, waarvan er één wel en één niet met internet is verbonden. Beide computers zijn besmet met malware en beschikken over passieve luidsprekers of een koptelefoon. De malware maakt vervolgens misbruik van een feature van de audiochip waarbij de aangesloten luidsprekers van uitvoerapparaat in een invoerapparaat (microfoon) worden veranderd.
Malware op de ene computer kan vervolgens via de luidsprekers en het gebruik van ultrasone golven informatie uitzenden die door de luidsprekers van de andere computer, die in feite een microfoon zijn geworden, worden opgevangen. Op deze manier is het mogelijk om op een afstand van 9 meter data met een snelheid van 10 - 166 bit/sec tussen de computers te versturen. Wanneer er in plaats van luidsprekers koptelefoons worden gebruikt, is een afstand van 3 meter mogelijk.
De onderzoekers stellen dat in zwaarbeveiligde instellingen het gewoon is om zowel actieve als passieve luidsprekers te verbieden, om zo een air-gap te creëren. Minder strenge regels verbieden het gebruik van microfoons, maar staan wel het gebruik van "one-way" luidsprekers toe. In veel gevallen geldt het beleid en de beveiligingsmaatregelen niet voor moderne koptelefoons, wat in principe niet-aangedreven en onversterkte luidsprekers zijn. In deze situaties zou Mosquito effectief kunnen zijn.
Om dergelijke aanvallen te voorkomen kunnen organisaties verschillende maatregelen nemen, zoals het verbieden van het gebruik van luidsprekers, koptelefoons of oortjes, het gebruik van actieve speakers, het uitschakelen van de audio-codec in het bios, het detecteren van ultrasone transmissies en het gebruik van low-pass filters.
Deze posting is gelocked. Reageren is niet meer mogelijk.