Mordechai Guri, deskundige op het gebied van digitale veiligheid uit Israël, is twee technieken op het spoor gekomen om informatie van je computer te stelen als die niet is verbonden met het wereldwijde web of ander netwerk. Dat is al vaker bewezen, maar deze methodes maken, achtereenvolgens, gebruik van ultrageluid en een gyroscoop of de diodes van het moederbord van je rekentuig.
Als je niet verbonden bent met internet of een ander netwerk, dan wordt het inbreken in je computer of telefoon een stuk lastiger maar niet onmogelijk. Angelsaksen maar ook anderen hebben het dan over een luchtspleet of luchtkloof (air gap). De luchtkloof wordt gebruikt voor computers die met zeer gevoelige informatie omgaan/werken. Guri, die werkt bij de Ben Goerionuniversiteit, heeft nieuwe methoden ontdekt om informatie te stelen van niet-verbonden rekentuigen.
De eerste methode heeft hij Gairoscope genoemd. Een gyroscoop is rotatiesymmetrisxhe massa die om zijn as kan draaien volgens de Wikipedia, maar ik associeer die term toch eerder met het ophangingssysteem van een kompas op een schip, waardoor het kompas altijd horizontaal blijft.
Bij niet verbonden computers moet je altijd in de buurt zijn om daarvan informatie te kunnen ontfutselen. Dat kun je doen door op dat apparaat spiewaar te plaatsen die die informatie doorsluist naar een computer in de buurt, maar het kan ook door gebruik te maken van bepaalde activiteiten die een computer in werking tentoonspreidt als die aan het werk is zoals, ik noem maar wat, de stroombehoefte van de processor.
Bij Gairoscope wordt gebruik gemaakt van het ultrageluid dat een besmette computer produceert. Dat is op zich niks revolutionairs. Deze techniek is opmerkelijk doordat die een mobiele telefoon gebruikt om de gegevens te ontvangen die via echografie worden verzonden, bijvoorbeeld het mobiel van een medewerker die in de buurt werkt.
Om geen argwaan van de telefooneigenaar te wekken, gebruikt deze techniek geen microfoon waarvoor speciale toestemming vereist is. In plaats daarvan gebruikt die de gyroscoop van de telefoon. Om dit te doen wordt eerst een echografie gemaakt door een reeks frequenties uit te proberen om de resonantiefrequenties te achterhalen die trillingen produceren op gyroscopen in een OnePlus 7, Samsung Galaxy S9 en S10.
De gyroscoop heeft het het grote voordeel dat Android en iOS geen specifieke imelding maken wanneer deze in gebruik is en het is zelfs mogelijk om deze te benaderen via een pagina met Javascript in de webrauzer. Het is dus in theorie niet nodig om de telefoon te besmetten met kwalijke code of speiwaar. Het apparaat mag tot maximaal 8 m van de pc-luidsprekers verwijderd zijn. Dankzij deze techniek is het mogelijk om gegevens met een snelheid van acht bits per seconde te van de besmette computer te halen.
Moederbord
De tweede methode werkt via de diodes op het moederbord. Die heeft Guri EtherLED genoemd. Die werkt strikt genomen via de netwerkkaart van je computer, maar die is tegenwoordig meestal geïntegreerd in het moederbord. Twee lichtgevend diodes (leds) geven gewoonlijk aan of er verbinding en/of activiteit is. Ook bij deze methode moet je een progje op je doelwit zien te krijgen. De activiteit van die diodes zou informatie verstrekken over de over te brengen informatie (maar dan moet je je computer toch verbinden met een netwerk of ben ik nou gek? as).
De diodeactiviteit zou te registreren zijn met behulp van een bewakingscamera of zelfs een droon. Daarvoor moet het doelwitapparaat natuurlijk wel ‘in zicht’ zijn. Afhankelijk van welke code de aanvaller gebruikt kun zijhij op deze wijze informatie stelen met een snelheid tussen de 2 en 100 bits/s.
Guri heeft eerder al andere methodes gepresenteerd om niet-verbonden computers gegevens te ontfutselen zoals door misbruik maken van de leds van de harde schijf, van de helderheid van het scherm of zelfs door een Wi-Fi-signaal te creëren met de RAM-modules. Om een computer effectief te beschermen met de luchtspleet, zou deze daarom aanvullende maatregelen nodig zijn zoals zwart plakband op alle diodes, een wifi-stoorzender, het achtergrondgeluid toevoegen aan de echo’s enzovoort…
Bron: Futura-Sciences