{"id":25547,"date":"2020-06-15T14:04:01","date_gmt":"2020-06-15T12:04:01","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=25547"},"modified":"2020-06-15T14:04:01","modified_gmt":"2020-06-15T12:04:01","slug":"jumping-over-air-gap","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/jumping-over-air-gap\/25547\/","title":{"rendered":"Kunnen cybercriminelen een air gap omzeilen?"},"content":{"rendered":"<p>Internet staat gelijk aan problemen. Daarom is een van de meest radicale manieren om een computer te beveiligen die extreem waardevolle informatie bevat of een kritiek proces beheert om deze helemaal niet met het internet te verbinden, of misschien zelfs niet eens met een netwerk, zelfs geen lokaal netwerk. Dit soort fysieke isolatie wordt ook wel een <em>air gap<\/em> genoemd.<\/p>\n<p>Geen verbinding, geen problemen, toch? Helaas klopt dit niet helemaal, want er bestaan een aantal sluwe manieren om gegevens zelfs van <em>air-gapped<\/em> apparaten te exfiltreren. Een groep onderzoekers van de Isra\u00eblische Ben-Gurion Universiteit heeft zich onder leiding van Mordechai Guri in dit soort methodes voor gegevensdiefstal gespecialiseerd. Wij leggen uit wat hun bevindingen zijn en of u zich zorgen moet maken.<\/p>\n<h2>Hoe omzeilt men een <em>air gap<\/em>?<\/h2>\n<p>Dat <em>air-gapped<\/em> systemen kwetsbaar zijn is niets nieuws. Supply-chain-aanvallen en omgekochte insiders zijn altijd een mogelijkheid. De eenvoudigste aanvallen gebruiken bijvoorbeeld een ge\u00efnfecteerde usb-stick; dat is ook hoe het <a href=\"https:\/\/www.kaspersky.com\/blog\/stuxnet-victims-zero\/6775\/\" target=\"_blank\" rel=\"noopener nofollow\">legendarische Stuxnet begon<\/a>.<\/p>\n<p>Goed, dus de computer raakt ge\u00efnfecteerd, maar hoe kan het dan dat iemand de gegevens ervan steelt zonder internetverbinding?<\/p>\n<p>Daar komen vindingrijkheid en natuurkunde elkaar tegen. Een computer kan fysiek ge\u00efsoleerd zijn en geen signalen over netwerken verzenden, maar hij genereert nog altijd warmte, magnetische velden en geluid. En via dit soort minder voor de hand liggende kanalen kan iemand uw informatie overhevelen.<\/p>\n<h2>Ultrasound<\/h2>\n<p>Zelfs een computer zonder speakers of audio-apparatuur kan geluiden maken binnen het bereik 20 Hz\u201324 KHz (als u bijvoorbeeld <a href=\"https:\/\/www.x-mol.com\/paper\/1257366034500706304\" target=\"_blank\" rel=\"noopener nofollow\">de frequentie van de voeding verandert)<\/a>. Sterker nog: zelfs een apparaat zonder aparte microfoon kan u afluisteren, omdat <a href=\"https:\/\/arxiv.org\/abs\/1611.07350\" target=\"_blank\" rel=\"noopener nofollow\">speakers of koptelefoons kunnen worden gemanipuleerd<\/a> om dit te doen. Een aanzienlijke gedeelte van het hierboven genoemde bereik (18 KHz\u201324 KHz, om precies te zijn) is niet hoorbaar voor het menselijk oor, en daar kan op tal van manieren gebruik van worden gemaakt. Thuis kan dit bereik bijvoorbeeld <a href=\"https:\/\/www.kaspersky.nl\/blog\/ultrasound-attacks\/23800\/\" target=\"_blank\" rel=\"noopener\">een smart speaker activeren<\/a>.<\/p>\n<p>Relevanter in dit geval is dat iemand een computer met malware kan infecteren die informatie kan versleutelen en die via ultrasound verzendt. Dit wordt dan weer opgepikt door een ander ge\u00efnfecteerd apparaat in de buurt (bijvoorbeeld een smartphone) en naar de buitenwereld verzonden. Andere methodes die onderzoekers hebben ontdekt benutten de geluiden die door de <a href=\"https:\/\/arxiv.org\/abs\/1606.05915\" target=\"_blank\" rel=\"noopener nofollow\">ventilatoren<\/a> en <a href=\"https:\/\/arxiv.org\/abs\/1608.03431\" target=\"_blank\" rel=\"noopener nofollow\">harde schijven<\/a> van de computer worden gemaakt.<\/p>\n<h2>Elektromagnetisme<\/h2>\n<p>Vergeet ook het goede oude elektromagnetisme niet. Een elektrische stroom cre\u00ebert een elektromagnetisch veld dat kan worden opgepikt en omgezet in een elektrisch signaal. Door deze stroom te beheren, kunt u dit veld beheren. Met deze kennis kunnen aanvallers malware gebruiken om een reeks signalen naar het scherm te sturen en de monitorkabel in een soort antenne te veranderen. Door het aantal en de frequentie van de verzonden bytes te manipuleren, kunnen ze radiogolven opwekken die door een FM-ontvanger kunnen worden gedetecteerd. En dat, dames en heren, is de modus operandi achter <a href=\"https:\/\/arxiv.org\/abs\/1411.0237\" target=\"_blank\" rel=\"noopener nofollow\">AirHopper<\/a>.<\/p>\n<p>Andere methodes maken gebruik van <a href=\"https:\/\/www.usenix.org\/node\/190937\" target=\"_blank\" rel=\"noopener nofollow\">GSMem<\/a>-malware om golven van de geheugenbus van de computer te exploiteren. Deze malware, vergelijkbaar met AirHopper, verzendt een vaste reeks nullen en enen langs de geheugenbus, waardoor er variaties in de elektromagnetische straling worden veroorzaakt. Het is mogelijk om in deze variaties informatie te versleutelen en die op te pikken met gebruik van een normale mobiele telefoon die op de GSM-, UMTS- of LTE-frequentieband opereert, zelfs een telefoon zonder een ingebouwde FM-radio.<\/p>\n<p>Het algemene principe is duidelijk: bijna elk computercomponent kan dienst doen als antenne. Ander onderzoek omvat methodes voor het verzenden van data met gebruik van de straling van de <a href=\"https:\/\/arxiv.org\/abs\/1608.08397\" target=\"_blank\" rel=\"noopener nofollow\">Universal Serial Bus (USB)<\/a>, <a href=\"https:\/\/github.com\/funtenna\" target=\"_blank\" rel=\"noopener nofollow\">GPIO-interface<\/a> en <a href=\"https:\/\/arxiv.org\/abs\/1804.04014\" target=\"_blank\" rel=\"noopener nofollow\">stroomkabels<\/a>.<\/p>\n<h2>Magnetisme<\/h2>\n<p>Een bijzonder kenmerk van de magneet-gebaseerde methodes is dat die in sommige gevallen zelfs in een kooi van Faraday kunnen werken, die elektromagnetische straling blokkeert en dus als zeer betrouwbare bescherming wordt beschouwd.<\/p>\n<p><a href=\"https:\/\/arxiv.org\/abs\/1802.02700\" target=\"_blank\" rel=\"noopener nofollow\">Met magnetisme voor exfiltratie<\/a> maakt men gebruik van magnetische straling van de hoge frequentie die CPU\u2019s genereren en die door de metalen behuizing heengaat. Dit is bijvoorbeeld de straling die ervoor zorgt dat een compas in een kooi van Faraday kan werken. De onderzoekers ontdekten dat ze door de lading op de kernen van een processor via software te manipuleren de magnetische straling konden beheren. Ze hoefden alleen maar een ontvanger vlakbij de kooi te plaatsen. Guri\u2019s team meldde een bereik van 1,5 meter. Om informatie te ontvangen gebruikten de onderzoekers een magnetische sensor die verbonden was met de seri\u00eble poort van een computer in de buurt.<\/p>\n<h2>Optica<\/h2>\n<p>Alle computers, <em>air-gapped<\/em> of niet, hebben led-lampjes, en door te beheren hoe die knipperen (opnieuw dankzij malware), kan een aanvaller geheimen van een ge\u00efsoleerde machine ontfutselen.<\/p>\n<p>Deze gegevens kunnen bijvoorbeeld worden gestolen door een bewakingscamera in de kamer te hacken. Zo werken <a href=\"https:\/\/www.springerprofessional.de\/led-it-go-leaking-a-lot-of-data-from-air-gapped-computers-via-th\/12476142\" target=\"_blank\" rel=\"noopener nofollow\">LED-it-GO<\/a> en <a href=\"https:\/\/ieeexplore.ieee.org\/document\/8514196\" target=\"_blank\" rel=\"noopener nofollow\">xLED<\/a> bijvoorbeeld. Wat betreft <a href=\"https:\/\/linkinghub.elsevier.com\/retrieve\/pii\/S0167404818307193\" target=\"_blank\" rel=\"noopener nofollow\">aIR-Jumper<\/a>: camera\u2019s kunnen zowel met infiltratie- als exfiltratiemechanismes werken; ze zijn in staat om infraroodstraling te verzenden \u00e9n op te vangen, en dit is onzichtbaar voor het menselijk oog.<\/p>\n<h2>Thermodynamica<\/h2>\n<p>Een ander onverwacht kanaal voor het verzenden van gegevens vanaf een ge\u00efsoleerd systeem is hitte. De lucht binnen een computer wordt opgewarmd door de CPU, videokaart, harde schijf en nog veel andere randapparatuur (het zou makkelijker zijn om de delen op te noemen die g\u00e9\u00e9n warmte genereren). Computers zijn ook voorzien van ingebouwde temperatuursensoren om ervoor te zorgen dat onderdelen niet te warm worden.<\/p>\n<p>Als \u00e9\u00e9n <em>air-gapped<\/em> computer door malware wordt ge\u00efnstrueerd om de temperatuur te wijzigen, kan een tweede (online) machine deze wijzigingen vastleggen en in begrijpelijke informatie omzetten, en deze gegevens vervolgens verzenden. Computers moeten redelijk dicht bij elkaar staan om met elkaar te kunnen communiceren door middel van thermische signalen: niet meer dan 40 centimeter afstand. Een voorbeeld waarbij van deze methode gebruik wordt gemaakt is <a href=\"http:\/\/ieeexplore.ieee.org\/document\/7243739\/\" target=\"_blank\" rel=\"noopener nofollow\">BitWhisper<\/a>.<\/p>\n<h2>Seismische<strong> golven<\/strong><\/h2>\n<p>Vibratie is het laatste soort gegevensoverdragende straling dat de experts onderzochten. Malware manipuleert ook hier de snelheid van de ventilatoren van de computer, maar in dit geval versleutelt het de doelinformatie in trillingen en niet in geluiden. Een versnellingsmeter-app op een smartphone die op hetzelfde oppervlak als de computer ligt vangt deze golven op.<\/p>\n<p>Het nadeel van deze methode is de zeer lage snelheid van betrouwbare gegevensoverdracht: ongeveer 0,5 bps. Daardoor kan het verzenden van een paar kilobytes al een paar dagen duren. Als de aanvaller echter geen haast heeft, is dit een bruikbare methode.<\/p>\n<h2>Is het tijd om ons zorgen te maken?<\/h2>\n<p>Allereerst is er goed nieuws: de methodes voor gegevensdiefstal die hierboven staan beschreven zijn erg complex, dus het is niet waarschijnlijk dat iemand die zal gebruiken om uw financi\u00eble gegevens of klantendatabases zal stelen. Als de gegevens waar u mee werkt echter interessant zijn voor buitenlandse inlichtingendiensten of industri\u00eble spionnen, moet u zich op zijn minst bewust zijn van deze gevaren.<\/p>\n<h2>Zo blijft u beschermd<\/h2>\n<p>Een simpele maar effectieve manier om diefstal van vertrouwelijke informatie te voorkomen is om alle soorten apparaten van buitenaf te verbieden, inclusief alle soorten mobiele telefoons op de werkvloer. Als dat niet kan of als u aanvullende veiligheidsmaatregelen wilt nemen, overweeg dan het volgende:<\/p>\n<ul>\n<li>Zorg voor afstand tussen de apparaten in de buurt van de <em>air-gapped<\/em> computer (je zou kunnen spreken van een soort van social distancing voor tech);<\/li>\n<li>Scherm het terrein af of plaats de computer in een kooi van Faraday (maar denk wel aan de sectie over magnetisme hierboven);<\/li>\n<li>Doe uw eigen metingen van de magnetische stralingen van de computer en let op onregelmatigheden;<\/li>\n<li>Beperk of verban het gebruik van speakers;<\/li>\n<li>Schakel alle computer-audioapparatuur uit;<\/li>\n<li>Cre\u00eber geluidsinterferentie op het terrein met de <em>air-gapped<\/em> computer;<\/li>\n<li>Beperk de infrarood-functionaliteit van bewakingscamera\u2019s (wat helaas hun effectiviteit in het donker beperkt);<\/li>\n<li>Beperk zichtbaarheid van led-lampjes (doe er tape overheen of schakel ze uit);<\/li>\n<li>Schakel usb-poorten op de <em>air-gapped<\/em> computer uit om infectie te voorkomen.<\/li>\n<\/ul>\n<p>Daarnaast merkten de onderzoekers op dat in bijna alle gevallen betere beveiliging op softwareniveau de isolatie verbetert. In andere woorden: zorg ervoor dat u <a href=\"https:\/\/www.kaspersky.nl\/small-to-medium-business-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">betrouwbare beveiligingsoplossingen<\/a>\u00a0installeert om schadelijke activiteit te detecteren. Als een ge\u00efsoleerde machine voor standaardtaken wordt gebruikt (een redelijk veel voorkomend scenario in het geval van <em>air-gapped<\/em> computers), stel het beschermingssysteem dan in op Default Deny-modus, waardoor het uitvoeren van onverwachte programma\u2019s of processen automatisch geblokkeerd wordt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Als u niet met het internet bent verbinden, kan niemand uw gegevens stelen, toch? Dat is niet helemaal zo.<\/p>\n","protected":false},"author":2548,"featured_media":25555,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252],"tags":[806,593,445],"class_list":{"0":"post-25547","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-air-gap","10":"tag-gerichte-aanvallen","11":"tag-kritieke-infrastructuur"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/jumping-over-air-gap\/25547\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/jumping-over-air-gap\/21457\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/jumping-over-air-gap\/16926\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/jumping-over-air-gap\/22611\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/jumping-over-air-gap\/20736\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/jumping-over-air-gap\/19086\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/jumping-over-air-gap\/22921\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/jumping-over-air-gap\/21994\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/jumping-over-air-gap\/28601\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/jumping-over-air-gap\/8472\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/jumping-over-air-gap\/35894\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/jumping-over-air-gap\/15097\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/jumping-over-air-gap\/15607\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/jumping-over-air-gap\/13576\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/jumping-over-air-gap\/24248\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/jumping-over-air-gap\/11594\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/jumping-over-air-gap\/28678\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/jumping-over-air-gap\/22500\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/jumping-over-air-gap\/27739\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/jumping-over-air-gap\/27580\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/gerichte-aanvallen\/","name":"gerichte aanvallen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25547","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2548"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=25547"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25547\/revisions"}],"predecessor-version":[{"id":25558,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25547\/revisions\/25558"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/25555"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=25547"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=25547"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=25547"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}