Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 64 reacties
Submitter: player-x

Beveiligingsonderzoekers hebben een nieuwe methode ontwikkeld om gegevens van computers te halen die niet zijn verbonden met het internet. De data wordt via radiogolven uitgezonden en kan ook met een ouderwetse mobiele telefoon worden opgevangen.

Om gegevens van de computer te kunnen kopiëren moet er wel eerst malware op worden geïnstalleerd, meldt Wired. Deze malware is ontwikkeld door de onderzoekers en werd GSMem gedoopt. Als er data verstuurd wordt tussen de CPU en het werkgeheugen worden er radiogolven uitgezonden, de GSMem malware is in staat de sterkte van die radiogolven te beïnvloeden door data over meerdere kanalen tegelijk te sturen.

Door de sterkte van de radiogolven te laten fluctueren kan een serie bits worden uitgezonden. Deze informatie kan worden uitgelezen met een mobiele telefoon waar de rootkit ReceiverHandler op geïnstalleerd staat. De malware op de mobiele telefoon herkent de transmissie van de GSMem malware omdat de datastroom is opgedeeld in blokken van 12 bits die beginnen met de header '1010'.

Voor de testopstelling gebruikte de onderzoekers een Motorola C123; de maximale overdrachtssnelheid bedroeg 2 bits per seconde. Het lukte om gegevens te kopiëren van zowel computers die Windows draaiden, als van systemen met verschillende Linux-distributies. Om de testopstelling heen stonden ook andere computers om een realistische situatie na te bootsen.

Dat de hack ook werkt met oudere telefoons is belangrijk omdat het niet ongebruikelijk is dat smartphones verboden zijn in ruimtes met belangrijke computersystemen terwijl oudere, simpelere, telefoons wel zijn toegestaan. Daarnaast slaagden de onderzoekers er ook in om met speciale ontvangers de radiogolven op 30 meter afstand succesvol op te vangen.

Moderatie-faq Wijzig weergave

Reacties (64)

2 bits per seconde... Dat lijkt mij niet heel praktisch voor bedrijfsspionage. Mis ik iets?
Zeker, maar stél je voor dat deze offline PC wordt gebruikt om bepaalde certificaten te signen. Alleen op deze PC staat de private key die dat doet.

Zodra je die sleutel in handen krijgt kan je zelf valse certificaten uitgeven die andere, wel connected, PC's van dat bedrijf gewoon accepteren.

Daarna kan je vrolijk Man in the Middle attacks uitvoeren en alsnog data onderscheppen van dat bedrijf.

Zo zijn er meen ik enkele Certificate Authorities die dat op een dergelijke manier doen. Een fysiek afgescheiden PC zou dus in een aparte ruimte met kooi van faraday moeten staan om dit te voorkomen.

Toe gegeven, dit is ver gezocht, maar als je dus ECHT ver wil gaan in je beveiliging moet je óók hier over na denken.
Maar dan blijft de vraag: hoe ga je de GSMem erop krijgen? Het lijkt me niet dat je zomeer even kunt binnenwandellen om dat te doen. En zelfs al zou je dat lukken, waarom kan je die informatie dan niet onmiddelijk terug mee naar buiten nemen?
Uiteraard, dat is een uitdaging. Ik wil alleen uitleggen dat er op offline PC's een klein beetje data kán staan die wel degelijk bruikbaar is voor de wereld daar buiten.
Hoe je het erop krijgt is simpel 1 inbreken 2 pre installed.( mooi voorbeeld is nsa met sisco routers)
Punt 2 En zelfs al zou je dat lukken, waarom kan je die informatie dan niet onmiddelijk terug mee naar buiten nemen?
niet alleen de informatie die er op dat moment erop zit is belangrijker maar ook toekomstige.
dus 1 verkoop een pc met die malware erop 2 hengel die informatie elke keer naar binnen.
Genoeg om inloggegevens te verzamelen, creditcard nummers en vergelijkbare 'kleine hoeveelheden' data.
Het probleem is echter ......
Waarom zou een gebruiker ( met regelmaat ) die gegevens invoeren op een offline computer ?

Leuk dat het kan, maar mijn interesse was al gedaald toen ik las "er wel eerst malware op worden geďnstalleerd"
Dus het algeheel praktisch nut ontgaat mij een beetje.
De enkele computer die niet aan het netwerk is verbonden zal als een speld in een hooiberg zijn ( grote controllers in een nucleaire omgeving ) de rest is via een omweg toch wel te bereiken.
Bedrijven die continu toezicht willen op de systemen zetten er een mannetje voor weg, waar wel 24u bewaking nodig is, maar niet perse manbeveiliging zal er een remote desktop in de buurt plaatsen, die het ( evt via secure line ) kan oppakken, en bedienen.
De computers in nucleaire centrale in Iran ware ook 'air gapped', en toch waren die PCs besmet via USB sticks, zo moeilijk is het ook weer niet om dergelijke systemen te besmetten.

Tenzij ze veiligheid echt serieus nemen, zo een het systeem bij mij op mijn oude werk, waar de computers van de plants controle systeem achter slot en grendel zaten, en een zeer beperkt aantal mensen toegang hadden.

En 1.5 baud per sec klinkt niet als veel, maar is toch 250MB per dag.
Of te wel 1.75GB per week, als je geen haast hebt en je kan je malware gericht data laten over zenden, kom je toch een heel end.

Bijvoorbeeld mijn bijna 20 jaar aan mailtjes in mijn mail folder is ongeveer 2GB, dus als ze die willen hebben, kunnen binnen 8 dagen al mijn mail lezen.

Maar die zelfde malware kan ook bv naar een Exel of Word documenten zoeken, en dergelijke documenten zijn over het algemeen ook niet bijzonder groot.

Dus van af nu moeten 'air gapped' computers in en Kooi van Faraday gebouwd worden om echt veilig te zijn.

[Reactie gewijzigd door player-x op 28 juli 2015 18:53]

ik ken het basisprincipe beveiliging wel, het gaat mij dan ook om de combinatie 'malware installeren' en 'bereikbaarheid'

ik ken de systemen wel die jij bedoelt, zo zijn er op diverse bedrijven genoeg te vinden.
Zelfs op mijn werkplek zijn zelfs de USBpoorten nagenoeg onbereikbaar voor de 'gewone' werknemer.
( tenzij jouw badge toegang geeft tot de 2 deuren in de serverruimte, maar dat wordt weer geregistreerd en gecontroleerd )
En dan werk ik op een "gewone" alarmcentrale.

Vandaar dat ik al aangaf, mijn interesse was gewekt, TOT ik las dat er weer extra handelingen nodig zouden zijn.
Alles kan, maar of het ook rationeel en eenvoudig uitvoerbaar is, is een tweede
Je berekening klopt voor geen meter kerel. De Motorola C123 doet 2 bits per seconde, maar in het originele artikel staat: " [...]There are other limitations, however. The proof-of-concept test allows for data to be transmitted at only 60 bytes a second [...] "

60 bytes per seconde x 60 x 60 x 24 gedeeld door 1024 (naar KB) en nogmaals 1024 (KB) = ~5 MB per dag; niet 250 MB !

Het bron-artikel spreekt zich echter later tegen: " [...]A 100-byte password file takes 8-10 seconds to transmit using their method, and a day’s worth of keystrokes takes up to 14 minutes to transmit this way. But a document just .5 megabytes in size can take up to 15 hours to transmit.[...] "

Mogelijk hebben ze ergens anders bits en bytes al door elkaar gehaald ? En met on-the-fly compressie zou de throughput met factor 2~2.5 kunnen toenemen (afhankelijk van de data --> tekst is goed te comprimeren, binaire data meestal stukken minder) ...

PS: En waarschijnlijk daalt de throughput significant als de airgap groter wordt ...

[Reactie gewijzigd door SKiLLa op 28 juli 2015 19:10]

Eén of meerdere stoorzenders plaatsen in de kast van een off-line PC of in een rack met offline-computers of zelfs in een server ruimte lijkt me veel effectiever om deze hack te verpesten.
Die mallware kan er dan nogsteeds door het gebruik van USB Sticks (Of iets dergelijks) opkomen.
Als het om belangrijke systemen gaat zit het lek al bij het toestaan van usb sticks....
Als je data van en naar een air-gapped computer wil kopiëren dan zijn usb sticks 1 van de weinige nog werkbare opties. Floppies of zipdrives hebben weinig capaciteit. CD's en DVD's zijn niet direct beschrijfbaar.
Inderdaad als je al zo dichtbij kunt komen om malware te installeren kun je de hele pc of de hdd al meenemen waarschijnlijk wat sneller is.

USB stick kan maar die poorten zijn vaak uitgeschakeld bij echt belangrijke pc's.
Praktischer is echter dat je niet wilt laten merken dat je toegang hebt tot een systeem. Dan heb je zowel toegang tot huidige als toekomstige data.
het was inderdaad ook mijn idee van: 'er moet eerst malware op geinstalleerd worden' dit principe had met windows 95-98 in de 90's te doen geweest zijn.. ala mr. Robot

hey man, hier check mijn aankomende album zeker track 2 is super episch..
(play track 2) (snel dos schermpje pop-up) hoppa malware installed.. en dan idd die nokia 3310 baksteen op 20 meter afstand gaan staan (andere kant van de straat) en ontvangen maar..

maar vaak zijn 'offline' computers van te gevoelige info voorzien.. en OOK bedrijven lezen dit soort artikelen.. dus dit 'onderzoek' is vrij kansloos in 2015.
dus het is NET een school project. kost een hoop tijd (en in dit geval ook pingping) en t lost niks op van meerwaarde
2 bits per seconde... Dat lijkt mij niet heel praktisch voor bedrijfsspionage. Mis ik iets?
Ze doen zo te zien ook geen uitspraak over de afstand als je zo'n dumbphone gebruikt. Als je er met je neus bovenop moet staan is het meestal praktischer om gewoon een datadrager in het apparaat te stoppen en de gegevens fysiek te kopiëren.

30 meter klinkt veel, maar dat is nog altijd binnen zichtsbereik. En zo'n specialistische ontvanger is waarschijnlijk niet klein en onopvallend.

Of dit een effectieve manier is om heimelijk bedrijfsspionage uit te voeren betwijfel ik.
30m zichtsbereik? Kan op een compleet andere etage (zeker wel 5-7 omhoog) of volgende kamer of buiten de bedrijfsmuren nog werken.

[Reactie gewijzigd door ItsNotRudy op 28 juli 2015 18:09]

30m zichtsbereik? Kan op een compleet andere etage (zeker wel 5-7 omhoog) of volgende kamer of buiten de bedrijfsmuren nog werken.
Dan moet je ook nog door beton heen, waarvan ik verwacht dat het dat uitgezonden radiosignaal aardig zal verzwakken.

Als je over surveillance praat is 30 meter (in de vrije ruimte) nog altijd 'point blank' en zul je moeite moeten doen om jezelf en je apparatuur goed te verstoppen.
Daarnaast zijn de meeste ruimtes met deze hardware gewoon een kooi van Faraday. Kijk maar eens bij rekencentra als Telecity, Equinix en anderen. Daar komt het signaal van een echte zender nog niet eens het rack uit. Laat staan de ruimte waar het rack in staat.
Als het je te doen is om alleen een wachtwoord/beveiligingscode "af te luisteren", zoals het geval lijkt in het filmpje, denk ik dat die snelheid prima is. Voor grotere bestanden is het wel wat tijdrovend. :P
mwah, als je bijvoorbeeld decryptie keys uit wilt lezen, en die zijn ergens in de 200-2000 bits, dan ben je in een kwartiertje klaar!
Het is ook enorm onopvallend. Misschien niet zo flashy als infiltratie en dan met een usb-stick een kopietje draaien net op tijd voordat hoofd beveiliging binnen komt, maar wel effectief indien uitgevoerd door een toch al ontevreden werknemer.
Data diefstal hoeft niet altijd over grote aantallen bitjes te gaan he :) Stel dat je bijvoorbeeld een HDCP key wil stelen, dan hoef je ook niet megabytes aan data buit te maken.

Of wat dacht je van een RSA key van 4096 bit die heel sterk is? Je legt een telefoon naast zo'n computer aan het begin van het weekend, en aan het eind haal je hem weer op. Key binnen. Stel dat je dat bij een CA doet, dan kan je dus een complete PKI vervalsen!
loden behuizing, probleem opgelost...
We hebben het hier over radiogolven, niet over radioactiviteit.........
Metalen behuizing kan werken als kooi van Faraday. Lood is onzinnig.
https://nl.wikipedia.org/wiki/Kooi_van_Faraday

Toevoeging: Zo te zien is de kast in de video van metaal. Lijkt mij dus dat het signaal niet vanuit de kast komt, doch dat een van de aangesloten kabels als antenne fungeert....
Metalen kast lost het probleem dus niet op....

Toevoeging 2: Uit oorspronkelijk artikel:
GSMem, which exploits this condition by forcing the computer’s memory bus to act as an antenna and transmit data wirelessly to a phone over cellulaWhen data moves between the CPU and RAM of a computer, radio waves get emitted as a matter of course. Normally the amplitude of these waves wouldn’t be sufficient to transmit messages to a phone, but the researchers found that by generating a continuous stream of data over the multi-channel memory buses on a computer, they could increase the amplitude and use the generated waves to carry binary messages to a receiver.

Multi-channel memory configurations allow data to be simultaneously transferred via two, three, or four data buses. When all these channels are used, the radio emissions from that data exchange can increase by 0.1 to 0.15 dB.r frequencies.
Bron: http://www.wired.com/2015...omputer-simple-cell-phone

Het signaal komt dus wel vanuit de kast (memorybus)?
Radio frequency hacks are difficult to mitigate, short of physically insulating computers and cables to prevent emissions from being picked up by receivers
Bron: http://www.wired.com/2014/11/airhopper-hack/
Hier is wel sprake van creëren van een kooi van Faraday als tegenmaatregel.
Als vuistregel geldt dat een kooi van Faraday ook ondoordringbaar is voor elektromagnetische straling, als de maaswijdte kleiner is dan een tiende van de golflengte van die straling.
GSM golflengte 33 cm, dus de maaswijdte zou op 3,3 cm liggen. De kast mag dus geen gaten bevatten die groter zijn dan 3,3 cm.....

[Reactie gewijzigd door Synthiman op 28 juli 2015 17:57]

De computer die hier op het bureau staat heeft geen gaten van 3,3 cm, maar wel een kunststof voorkant. Hebben die golven ook nog richting als ze eenmaal uit de kast zijn, of gaat dat alle kanten op?
Een kooi van Faraday hoeft niet van lood te zijn. Gewoon geleidend materiaal is voldoende.

Wat dat betreft vraag ik me af of ze met een open kast gewerkt hebben, aangezien dit soort stoor signalen van de computer onderdelen in principe al door de computer kast tegengewerkt worden.
Ook vraag je je af hoe dicht de GSM bij de computer moest zijn...
Inderdaad. Keuze genoeg: http://tweakers.net/price.../?keyword=Loden+behuizing

Om nog maar te zwijgen van de praktische aspecten van een loden behuizing.
Wel een heleboel vereisten... de PC moet al geinfecteerd zijn (tja, dan had men ook de data reeds kunnen copieren indien dit bijvoorbeeld via een USB key zou geweest zijn), alsook de dumb Phone... vraag blijft dan hoe daar dan weer de data moet afgenomen worden door de hacker.

De titel lijkt me dan ook eerder sensatie... het werkelijk concept dat men hier laat zien is dat men een soort van modulatie kan toevoegen aan de communicatie tussen CPU en geheugen welke extern te ontvangen is.

Het hacken op zich staat hier totaal los van.
Nou ja.. de technologie, die ze beschrijven, is wel erg innovatief (denk ik.. niet eerder zoiets gelezen).
Radiogolven genereren door de hardware processen zelf aan te sturen.. Vind dat ansich geniaal.

Verder ja.. Voor mijn gevoel is de impact nihil.
Juist de offline computers, die gebruikt worden voor kritieke zaken (certificaten o.i.d.).. zullen beheerd worden door mensen, die minder snel malware verspreiden.

Misschien dat het juist handig is in regio's, waar weinig/geen internet verbindingen liggen.
Als je de boel dusdanig configureert, zou je bijvoorbeeld wachtwoordjes kunnen afluisteren van internet cafes (die volgens mij ook gebruikt worden door mensen, die je juist in de gaten wilt houden.. zeg.. loopmannetjes van de IS)
Er zijn in het verleden al artikels geweest dat men de communicatie tussen componenten kon onderscheppen (in dat geval was het signaal niet gemoduleerd met te stelen data) via radio golven en dus data kon stelen (heel wat complexer omdat je dus eigenlijk geheugen en processor operaties moet gaan analyseren).
Idd. Hang een transistor-radio zo dicht mogelijk bij componenten op je PC, stem af op de juiste frequentie en je hebt ook een vorm van 'onderscheppen' van data.

Het injecteren is een ander verhaal, maar zal wel een RF modulator vereisen.

Bovenstaande techniek zal niet anders zijn. De enige flaw is dat de HOST natuurlijk malware bevatten moet wil je het tot een succesvolle exploit hebben.
De eerste vereiste is juist iets wat je kan doen VOORDAT de data erop staat, bijvoorbeeld bij de leverancier/tussenpersoon van de hardware of de software. Dan hoef je dus de hele beveiliging van het bedrijf niet meer te omzeilen, want je bent al 'binnen'. Oftewel, complete beveiligingsstructuren kun je volledig omzeilen en rustig de zwakste leverancier uitzoeken.

Kijk naar dingen als stuxnet welke ook op offline productieapparatuur terecht kwam. Of de berichten dat NASA devices tijdens de versturing opving om even hardware/software aan te passen. Dat is dus iets wat al vaker wordt/is gedaan, en behoorlijk succesvol ook.


Verder is het vandaag de dag is het niet echt opvallend dat mensen een mobieltje bij zich hebben, en 1-2 uurtjes ergens laten liggen op je werk is ook niet zo bijzonder meer. Sterker nog, voor veel functies is het vaak een vereiste aan het worden permanent bereikbaar te zijn!


Dus is het enkel nog een kwestie van mobieltjes infecteren, en zie bijvoorbeeld de huidige berichten rondom Android exploit. En anders is er vanzelf wel weer een andere bug/exploit bekend om te gebruiken. Het is dus niet een hoop vereisten/sensatie, je kunt je eerder afvragen hoe lang dit soort dingen al worden gedaan.

[Reactie gewijzigd door Xanaroth op 28 juli 2015 16:27]

Een Android device is geen dumb phone... die laatste infecteren is al heel wat moeilijker gezien zijn beperkte mogelijkheden (die oude Nokia kan dan wel Snake draaien of hij verder te hacken is is een andere vraag).
Tenzij de data nog ingevoerd moet worden. Denk bv aan stemcomputers. Verder leuk als concept, maar in de praktijk verwacht ik niet dat dit echt uitgevoerd gaat worden.
Tenzij de data nog ingevoerd moet worden. Denk bv aan stemcomputers. Verder leuk als concept, maar in de praktijk verwacht ik niet dat dit echt uitgevoerd gaat worden.
Maar voice files versturen met 2 bits per seconde is niet echt een sinecure.
Stemcomputer, een computer waarbij jij een politieke stem kan invoeren, heeft niet zo veel met de menselijk fysieke stem te maken ;)
[...]


Maar voice files versturen met 2 bits per seconde is niet echt een sinecure.
Nee, maar lijst VVD met M. Rutte daarentegen is best te doen met 2 bit/s
Nou ja, ze laten wel een soort pincode onderscheppen. De onderzoekers presenteren hun methode dus wel vrij hackerig...

Als de malware bepaalt welke paar bits naar de telefoon gestuurd moeten worden, dan is deze methode voor hacken op zich best interessant. Of dit überhaupt mogelijk is weet ik niet.
Het kan zijn dat iemand wel op de pc kan komen maar niet verder in het systeem, hij zou dan het systeem kunnen infecteren.
de dumbphone heeft misschien geen internet, maar je zou via sms de data kunnen laten versturen
De dumbphone wordt alleen aangehaald omdat die normaalgesproken als iets "onschadelijks" wordt gezien (volgens het artikel). Het kan dus ook met meer geavanceerde apparatuur!

En een range van 30 meter vind ik nogal wat! Imho geen sensatie maar een best sterke spionagetechniek. Alleen de bitrate van 2 bits/sec is wat laag.
Wel een heleboel vereisten... de PC moet al geinfecteerd zijn (tja, dan had men ook de data reeds kunnen copieren indien dit bijvoorbeeld via een USB key zou geweest zijn), alsook de dumb Phone... vraag blijft dan hoe daar dan weer de data moet afgenomen worden door de hacker.
In bepaalde situaties zou ik als beveiliging van een 'secure' offline computer zo instellen dat er alleen nieuwe informatie in kan en niet uit op een data drager. Door bv. alle USB/diskdrive poorten te disablen (desnoods fysiek) en vervolgens alleen een CD/DVDbrander beschikbaar te stellen. Als je echt paranoid zou willen zijn, zou je zelfs na het inlezen de CD/DVD kunnen vernietigen. Zo zou je dus op een schone computer toch een infectie kunnen krijgen die data naar externe ontvangers zou kunnen krijgen.

Nu moet je die PC ook nog eens gaan afschermen zodat het signaal niet uit de computer kan of er niemand dichterbij dan 35m kan komen...
Knap staaltje (theoretisch) werk. Toch is praktische uitvoering weer een stap verder. Offline systemen zijn niet voor niks offline. Malware op het systeem krijgen is dus net wat minder makkelijk dan bij online systemen. Daarnaast is er vaak ook nog een physieke 'drempel' om in de nabijheid te komen van dergelijke systemen. Om met een dumbphone er in de buurt te komen, om zodoende de informatie op te kunnen vangen, vergt dus ook nog enige moeite.
Zeker knap, maar is dat dan gedaan met een open systeem? Kan me voorstellen dat een stevige systeemkast werkt als een kooi van faraday. Als de toch al zeer zwakke radiogolven ook nog een behuizing moeten penetreren wordt het nog een stukje moeilijker right?
Ja. PC's moeten nog altijd aan de EMC richtlijnen voldoen, en dat betekent dat er heel weinig straling in en uit mag komen. Dus dat is nog een extra voorwaarden: de PC moet zo oud zijn dat de EMC richtlijn nog niet van kracht was....
De truc van deze methode is dat telefoons vanwege hun opzet erg geschikte ontvangers zijn van relatief zwakke signalen :) Dus hoewel de radiogolven inderdaad zwak te noemen zijn, gebruik je apparatuur die om heel andere redenen precies voor jouw doeleinden gebouwd is.

Al heeft men dus ook een speciale ontvanger gebouwd en zo nog veel langere afstanden kunnen overbruggen. Met vrijheid wat betreft de ontvanger kunnen de uitgezonden golven uitzondelijk zwak zijn - net zoals in de ruimtevaart gaat het dan goeddeels om het ontvangende station bij of er nog data doorkomt. Ik denk dan aan een goed ontworpen schotel die verborgen achterin een bus of vrachtwagen past, een drone of andere grappen die met tijd en geld wel te organiseren vallen.
Hacken via radio golven vraagt een totale andere manier van beveiliging. NSA maakt hier ook graag gebruik van om computers uit te lezen.
http://techreport.com/new...computers-via-radio-waves
Ik ben benieuwd wat de toekomst ons brengt.
"Ik ben benieuwd wat de toekomst ons brengt."

mind control?
Ik denk niet dat dit zo zeer de toekomst is want de NSA beschikt al heel lang over deze methode.

Bron: https://www.youtube.com/watch?v=D9-JG6ETRtU
Hoeft niet, dat kan veel simpeler (low-tech) via de media, zolang het maar subtiel genoeg gebeurt (dus niet keiharde Soviet-style onderdrukking die overduidelijk is).
Maar je kan de Nos nog manual overriden door jezelf breder te informeren, (of je tv uit te zetten), mind control kan je minder tegen doen, behalve dan een alu-hoedje opzetten...
In de praktijk blijkt het genoeg te zijn: slechts een beperkte groep mensen informeert zich breder (de rest boeit het niet, werkt zich kapot met lange werkdagen en heeft geen tijd etc). Waardoor ze alsnog alles kunnen flikken: de beperkte groep mensen die zich wel informeren gaan nooit op democratische wijze winnen of maakt juist zelf deel uit van de gevestigde orde. Dit laatste zie je overigens veel bij politici die wel eventjes de wereld zouden gaan veranderen (Rutte, Samson, Kok, Balkenende etc) maar na hun verkiezing zelf tot de elite gaan behoren en langzaam maar zeker dus van team wisselen met als resultaat weinig tot geen verandering en slechts een nieuw lid van de gevestigde orde.

Zoals veel geleerden in Amerika dan ook meermaals hebben aangegeven: who needs mind control when you have big money in politics, a population that is financially trapped and people that are more interested in the next celebrity-scandal than the politics shaping their own future.

[Reactie gewijzigd door Pyrone89 op 30 juli 2015 17:58]

De URL is incorrect, en bevat stukje tekst 'bron:' wat geen onderdeel van de URL moet zijn.

Als ik dit artikel lees en het artikel waarheen verwezen wordt, dan is er wel een essentieel onderdeel weggevallen. De hack kan alleen als je een computer EN een GSM telefoon die in de buurt van de computer is. En op zowel de computer als de GSM moet malware staan. De GSM wordt gebruikt om de RF signalen die een computer heeft te onderscheppen. Toen ik het artikel hierboven las, werd me dat niet direct duidelijk.

Wat ik me afvraag is de praktische bruikbaarheid van deze hack: die lijkt me erg klein.

In een systeem ruimte met vele systemen bij elkaar zijn servers doorgaans goed afgeschermd voor RF (anders zouden ze elkaar beďnvloeden). En ook de systemen staan weer in metalen racks. De computer ruimte zelf zit in een ruimte waar doorgaans gewapend beton gebruikt wordt (vandaar dat het GSM bereik in een computerruimte doorgaans heel erg slecht is). Met de overhead in protocollen heb je voor een iets langer wachtwoord al zo 100en bytes te versturen en duurt het dus minuten voordat een hacker nuttige informatie heeft (aannemend dat deze direct het goede pakketje met de password informatie weet te vinden in al die miljarden bytes die een server/PC er doorheen stouwt tijdens normaal gebruik). En je moet dan en een systeem en een mobiele telefoon besmetten met malware. De resulterende kans op succes lijkt me heel erg klein.
Doet me een beetje aan de "hack" denken waarbij de cpu warmte word gebruikt (nieuws: Onderzoekers bedenken manier om data te stelen door middel van warmte) en het "oh zo gevaarlijke" badbios

Het is zeer interessant. Maar er moet eerst malware op de computer staan, en zelfs dan is het beperkt.

[Reactie gewijzigd door [Remmes] op 28 juli 2015 16:26]

Deze methode was vroeger toch ook zo met oude TV's? Ik zag laatst nog dat programma dat je van afstand iemand zijn TV kon bekijken door de radiogolven (toch vreemd als het een TV is). Dat was net toen de Amiga uit was dus kan je nagaan hoe oud dat is.
Dit is eigenlijk een variant op de video hack; zie: http://www.erikyyy.de/tempest/
En dat werkt ook echt op ca. 15meter gewoon door je hele huis heen en tot in je tuin :-P
Foute titel. De titel zou zoiets moeten zijn:
"Onderzoekers zetten draadloze verbinding op zonder daarvoor hardware toe te voegen"

Leuk is dat je een RF verbinding met een suffe telefoon kunt opzetten via wat elektrische stoorsignalen die vanuit software worden aangestuurd. Ik begrijp dat 't nog wel maar eenrichtingsverkeer is, de telefoon kan de PC niks sturen.

Om er dan een "hack" sausje overheen te gooien is dan om meer hits te krijgen (want iets met security is altijd hot), maar staat verder los van de techniek. Dat je ook standalone PCs goed in de gaten moet houden is een conclusie die de eigenaren daarvan allang getrokken zullen hebben, ook zonder dit onderzoek.

[Reactie gewijzigd door cdwave op 29 juli 2015 09:04]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True