Onderzoekers van de Israëlische Ben-Gurion Universiteit hebben een malwarevariant ontwikkeld waarmee gegevens van een computer gestolen kunnen worden die air gapped is. Dit gebeurt aan de hand van geluid dat door de actuator van de harde schijf wordt geproduceerd.
De onderzoekers schrijven dat dit geluid opgevangen kan worden door bijvoorbeeld een smartphone of een laptop. Daarvoor is wel vereist dat het luisterende apparaat zich binnen twee meter van de computer van het doelwit bevindt en dat de pc is voorzien van een mechanische harde schijf. Een ssd is daarom niet kwetsbaar. De DiskFiltration-malware moet bovendien aanwezig zijn op de computer van het doelwit, die bijvoorbeeld geïnfecteerd kan zijn door middel van een usb-drive.
Daardoor is ook een air gapped computer, die geen verbinding tot de buitenwereld heeft, kwetsbaar voor deze aanval, zo stellen de wetenschappers. Het luisterende apparaat kan in bezit zijn van de aanvaller of ook door malware zijn besmet, die de opgevangen signalen vervolgens via de dataverbinding verstuurt. Het stelen van gegevens werkt doordat de malware het geïnfecteerde systeem doorzoekt naar gevoelige gegevens als wachtwoorden en encryptiesleutels.
Vervolgens maakt de kwaadaardige software gebruik van de actuator, oftewel de arm met schrijf- en leeskoppen, om akoestische signalen op te wekken die door het luisterende apparaat opgevangen kunnen worden. Zo is het bijvoorbeeld mogelijk om een 4096bit-sleutel in 20 minuten over te brengen met een snelheid van 180 bits per minuut, schrijft Ars Technica. Hoewel deze aanval effectief is, blijft deze moeilijk uit te voeren door het vereiste dat de computer van het doelwit geïnfecteerd moet worden.
De onderzoekers achter dit project publiceren vaker dit soort side channel-aanvallen, bijvoorbeeld AirHopper en Fansmitter. Daarbij wordt respectievelijk de gpu van de computer ingezet als fm-zender en wordt de ventilator gebruikt om gegevens via geluid te versturen.