Onderzoekers bedenken manier om data te stelen door middel van warmte

Onderzoekers van de Israëlische Ben Gurion University hebben een manier bedacht om door middel van warmte data te stelen van een computer die niet is verbonden met het internet. Ze ontwikkelden daarvoor malware die warmtesensoren en de warmte van componenten gebruikt.

De wetenschappers maken voor hun methode gebruik van warmte die componenten van een computer, zoals de videokaart en de processor, afgeven. Ze schreven daarvoor software die via een usb- of firewire-verbinding kan worden geïnstalleerd. De malware kan vervolgens de temperatuur van de componenten doelmatig doen stijgen of doen dalen.

Door middel van de algehele temperatuur van een computer kan de software van het besmette offlinesysteem een binair signaal afgeven. Zo kan de stijging van de temperatuur met een graad een '1' betekenen, terwijl een daling van een graad kan staan voor een '0'. De onderzoekers vergelijken deze methode met morse.

De ontvangende partij is een eveneens besmette computer die wel over een internetverbinding beschikt. Die kan door middel van de ingebouwde warmtesensoren de warmte van de offlinecomputer opvangen en vervolgens uitlezen. Omgekeerd kan ook, zo weet Wired. Een kwaadwillende kan commando's naar de met internet verbonden computer sturen, die vervolgens de opdrachten naar de offlinecomputer 'seint'.

Er zijn wel kanttekeningen te plaatsen bij de methode die de onderzoekers bedachten. Ten eerste is de manier beperkt tot computers die dicht bij elkaar staan, tot een afstand van veertig centimeter. Bij systemen die verder van elkaar af staan, zou de methode niet meer werken. Daarnaast is de aanvalsmethode slechts beperkt tot 8bits aan data per uur. Hierdoor kunnen nog geen grote hoeveelheden data worden buitgemaakt.

De onderzoekers tonen in een video een proof-of-concept, waarbij is te zien hoe een offlinesysteem opdrachten aan een andere computer geeft. Ze benadrukken dat dit een waarheidsgetrouwe situatie is, aangezien het vaker voorkomt dat computers dicht bij elkaar staan.

In een paper schrijven de onderzoekers dat er meer werk nodig is om hun aanvalsmethode, die ze BitWhisper noemen, uit te werken. De wetenschappers verwachten dat toekomstig onderzoek kan leiden tot meer afstand tussen besmette systemen en tot het buitmaken van grotere hoeveelheden data.

Helaas!
De video die je probeert te bekijken is niet langer beschikbaar op Tweakers.net.

Door Yoeri Nijs

Nieuwsposter

24-03-2015 • 19:49

48 Linkedin

Reacties (48)

48
47
34
0
0
0
Wijzig sortering
Het idee opzich is interessant maar kwa werking natuurlijk doelloos en tijdrovend. Daarbij zijn er ook een flink aantal dingen nodig om dit te laten werken.

Dit is dus net zo bruikbaar als het afluisteren van een coil whine..
Er zijn juist niet een flink aantal dingen nodig. Enkel twee standaardpc's.
2 PC's die dicht genoeg bij elkaar staan. Komt er nog bij dat gebruiker zelf waaschijnlijk wel merkt wanneer de pc opeens warm word (fans harder draaien)

Dan nog het feit dat door de gebruiker zelf de tempratuur van de computer zal veranderen en krijg je dus false inputs om het zo maar te noemen. Daarbij is het zeer langzaam en duurt het een tijd om voor 1 PC de ander op te warmen.

Bijkomd feit dat de omgevingstempratuur prima kan worden veranderd dmv airco of verwarming etc.

Zoals ik dus al zeg het idee is leuk maar de omstandigheden moeten daarbij wel perfect zijn (wat ik dus bedoel met flink aantal dingen)
Dus leuk dat het kan, maar in praktijk niet echt haalbaar.
Ja, als je omstandigheden met dingen bedoeld is het inderdaad een heel ander verhaal ;)
Als het goed is kan het virus wel voor die factoren corrigeren, als het niet te gek wordt. Blijft over dat het inderdaad opgemerkt kan worden, als de warme computer door een gebruiker gebruikt wordt... maar toch niet snel, als het niet te extreem wordt.
En je weet niet eens of de pc warm wordt door de malware of echt door intensieve processen.

Achja, een gevalletje "omdat het kan"
Konden ze dan niet beter een simpele microfoon in die andere PC hangen en dan de fan van de besmette PC sneller en trager laten draaien. Dan kan je er toch zeker wel 60 bits per minuut uitknallen.
Maar dat valt op natuurlijk. Als je de luxe hebt om ongezien een microfoon te plaatsen, zijn er wel betere alternatieven (keylogger tussen het toetsenbord bijvoorbeeld).
Een 2e PC met temperatuursensors op max 40 cm afstand zal ook wel opvallen.
Ze richten zich dan ook op situaties wanneer die tweede PC er al staat. Elk moederbord heeft tegenwoordig ook een temperatuursensor dus die moet niet apart geïnstalleerd worden. Het is een beetje vergezocht, maar zeker niet ondenkbaar.

[Reactie gewijzigd door Joecatshoe op 24 maart 2015 20:32]

Sowieso moet eerst de malware al via USB geïnjecteerd worden..
Deze technieken worden volgens mij eerder ontwikkeld voor spionnage doeleinden. Als je info over een kercentrale of geheime militaire instalaties wilt stelen zal het niet al te erg zijn als het maar aan 8bit per uur gaat.
Daar kun je eigenlijk geen klap mee. Met die snelheid ben je 114 jaar bezig om 1MB binnen te krijgen.
Je datasnelheid is 1 Byte per uur (8 bits = 1 Byte)
1MB is ongeveer 1.000.000 Bytes
Deel dat door 24 = 41666 dagen
deel dat door 365 = 114 jaar

Succes spionnen:) Tegen die tijd ben je overleden en is het systeem al minstens 5x vervangen. En dan heb je nog geen enkele error correctie in je data.

[Reactie gewijzigd door Fordox op 25 maart 2015 08:36]

Een beetje private key is maar 256 bitten lang. Dat is dus binnen 2 weken gepiept.
Kunnen de interne temperatuur sensoren (CPU, moederbord en dergelijke) van een normale computer hiervoor worden gebruikt? Als je hiervoor speciale sensoren moet in gaan bouwen lijkt het mij niet praktisch.
Ja.
Alleen erg nuttig is het niet. Je pikt de omgevingswarmte van om de computer heen op, en daar zit toevallig een 'gecodeerd' signaal in.

Het is alleen belachelijk gevoelig voor storingen. Als er net toevallig een tochtje ontstaat in de ruimte waar de systemen staan, dan is je betrouwbare communicatie al weg, net zoals wanneer er iemand achter één van de systemen gaat zitten, of in de buurt een lamp aandoet.

Op papier een leuk proof-of-concept, maar met weinig praktisch nut.
Een beetje error-correctie haalt dat er zo uit. Dan wordt je gegevensoverdracht echter wel nog veel trager.
Anoniem: 656163
24 maart 2015 19:55
Ook een mogelijkheid is de radiogolven die een monitor zend op vangen met een smartphone om zo wachtwoorden op te vangen:

"AirHopper demonstrates how textual and binary data can be exfiltrated from physically a (sic) isolated computer to mobile phones at a distance of 1-7 meters, with effective bandwidth of 13-60 (bytes per second). Enough to steal a secret password."

http://thehackernews.com/...acking-into-isolated.html
Dan kan je beter met rooksignalen werken ...
FF serieus , leuk concept , maar de haalbaarheid ? Misschien goed om ergens binnen te wandelen , jouw pc/server er naast te zetten , hopen dat niemand het merkt en 1 jaar later heb je hopelijk binair alles wat nodig was kunnen versturen van de ene naar de andere :+
Doet me een beetje denken aan mission impossible dit. Op de een of andere manier denk ik niet dat dit heel veel verder komt dan een concept of proof. Je moet fysiek met een USB de malware installeren, als je die clearence hebt om al zo ver de betreffende pc te benaderen lijken mij er wel meer en makkelijkere mogelijkheden om data te stelen.
Via sound waves (onhoorbare frequenties) is sneller, en ook al aangetoond:

http://www.pcworld.com/ar...nd-no-network-needed.html
it does show that the so-called “air gap” defense—that is, leaving computers with critical information disconnected from any networks—could still be vulnerable to dedicated attackers
http://en.m.wikipedia.org/wiki/BadBIOS

Reactie op hieronder:
De werking van soundwave communicatie is aangetoond in een proof of concept. Of er nou werkelijk een virus bestaat dat zich in de bios nestelt is inderdaad de vraag.

[Reactie gewijzigd door menke op 24 maart 2015 20:55]

Nou... aangetoond? Er word beweerd dat het wellicht kan e.d en er werd gezegd dat het heel gevaarlijk is want veranderingen aan bios etc. Maar dat was het dan ook. Vrijwel alleen verhalen en paniekzaaierij.
Grappig, net nadat vandaag dit bericht voorbij kwam :

http://www.nu.nl/internet...ens-met-serverwarmte.html
En de officiële release is zeker op 1 april? :+

"who says they plan to present their findings at a security conference in Tel Aviv next week and release a paper describing their work later on."
Yeah sure, fools day...

In ieder geval komt mij het geheel als veels te ver gezocht en TE uitgebreid uitgewerkt over. M.a.w. er is TEVEEL aandacht besteed om het echt te doen laten lijken... :z

[Reactie gewijzigd door ehtweak op 24 maart 2015 20:39]

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee