Brugconstructie: LAN-kabel als antenne overwint luchtspleten


Onderzoekers van de Ben Gurion University in Israël hebben opnieuw een nieuwe methode ontdekt om gegevens te extraheren uit computers die niet zijn aangesloten op een netwerk. Dit keer doen ze het via een netwerkkabel – maar niet op de manier die je zou verwachten.

Bij het beveiligen van bijzonder kritieke computersystemen wordt vaak gebruik gemaakt van een zogenaamde air gap: als systemen niet zijn aangesloten op andere computers, kunnen ze niet worden aangevallen en kunnen hun gegevens niet worden uitgelezen. Dergelijke luchtspleten kunnen echter worden overwonnen, een specialiteit van de Ben Gurion-onderzoekers. In een nieuw onderzoeksartikel schrijft Dr. Mordechai Guri, hoofd onderzoek bij het cyberonderzoekscentrum van de universiteit, legt uit hoe je dit doet door de LAN-kabel van een computer in een antenne te veranderen.

de Onderzoekswerk van dr. Guri beschrijft kwaadaardige code die specifiek netwerkverkeer op de computer genereert. Dit kan met normale gebruikersrechten en werkt ook vanaf virtuele machines. Als het op deze manier gegenereerde en op een bepaalde manier geformatteerde verkeer over een netwerkkabel loopt, veroorzaakt dit elektromagnetische velden die over een afstand van enkele meters kunnen worden verzonden met een overeenkomstig goede antenne en een radioapparaat, bijvoorbeeld met softwaregedefinieerde radiotechnologie op een computer kan ontvangen. Hoe ver deze signalen kunnen worden ontvangen, hangt af van zowel het type ontvangstantenne dat wordt gebruikt als van het type LAN-kabel op de Trojaanse computer, die als zendantenne fungeert. De lengte van de LAN-kabel speelt een rol, evenals de transmissiesnelheid en afscherming, die variëren met de kabelcategorie (CAT-standaard). Met behulp van een CAT6 Ethernet-kabel genereerde de onderzoeker elektromagnetische signalen in het bereik van 125 MHz, die op 2 meter afstand konden worden ontvangen.

De beschreven aanval is natuurlijk relatief beperkt in zijn gebruiksmogelijkheden. Allereerst moet de aangevallen computer al verbonden zijn met een netwerk; De onderzoekers veronderstellen de luchtspleet voor een heel netwerk van onderling verbonden computers. Bovendien lijkt het bereik van de aanval uiterst beperkt, hoewel dit hoogstwaarschijnlijk kan worden geoptimaliseerd door de ontvangsttechnologie te verbeteren. Evenzo vergroten slecht afgeschermde en langere LAN-kabels het bereik van de aanval omdat er een betere zendantenne beschikbaar is.

In het verleden heeft dr. Guri en zijn collega’s van Ben Gurion University hebben al netwerkkabels en netwerkkabels USB-kabel en Monitorkabel gebruikt als zendantennes voor soortgelijke aanvallen. Ze lieten ook zien hoe je aan gegevens kunt komen over het geluid van harde schijven, de temperatuurschommelingen van een pc-systeem en hoofdtelefoon aangesloten op de computer kan omleiden. Haar aanval was ook bijzonder spannend met laserbewapende drones die een flatbedscanner hacken. En ze hebben al gebruikt Gloeilampen om gesprekken af ​​te luisteren.

Gezien het grote aantal creatieve aanvallen op air gaps alleen al vanuit Israël, zouden beveiligingsmedewerkers voor kritieke IT-infrastructuur dit moeten opmerken. Het scheiden van systemen of hele netwerken door air gap wordt algemeen beschouwd als het hoogste beveiligingsniveau. Zo roept de Indiase regering op tot: nieuwe veiligheidsrichtlijnen voor de energiesector een echte luchtspleet, in plaats van te worden gescheiden door software- of hardwarefirewalls, tussen besturingssystemen en computers die met internet zijn verbonden. Zoals het onderzoek uit Israël laat zien, biedt dit mogelijk nog steeds geen bescherming tegen het feit dat een goed uitgeruste aanvaller op zijn minst gegevens kan lezen.


(geweldig)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: