Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 37 reacties

Onderzoekers van de IsraŽlische Ben Gurion-universiteit hebben software ontwikkeld, waarmee zij een gewone usb-drive kunnen gebruiken als radiozender. De techniek met de naam 'USBee', kan volgens hen worden ingezet om data aan air gapped computers te onttrekken.

De wetenschappers schrijven in hun onderzoek dat er al eerder soortgelijke ideeën zijn geweest. Zo ontwikkelde de Amerikaanse NSA onder de naam 'Cottonmouth' een usb-drive met ingebouwde radiozender voor hetzelfde doel. De techniek van de Israëlische onderzoekers maakt echter gebruik van een standaard-usb-drive in combinatie met de USBee-software. Door een reeks 0-bits naar de drive te sturen is het mogelijk om deze elektromagnetische signalen te laten uitzenden tussen de 240 en 480MHz, door verandering in spanning. Deze kunnen door een nabije ontvanger van ongeveer dertig dollar opgevangen worden met de GNU Radio-software.

De onderzoekers gaan niet in op de precieze afstand die op deze manier overbrugd kan worden, maar in de bijbehorende video is te zien dat dit niet meer dan een aantal meter kan zijn. Ars Technica heeft het over een afstand van iets minder dan drie meter met een kleine usb-drive. Met een groter exemplaar zou ook een afstand van bijna acht meter haalbaar zijn. De overdrachtssnelheid die op deze manier behaald kan worden, is 80 bytes per seconde, waarmee een encryptiesleutel van 4096bit in ongeveer tien seconden overgebracht kan worden. De techniek werkt met elke drive die usb 2.0 ondersteunt, aldus de onderzoekers.

Of de techniek ook daadwerkelijk inzetbaar is in realistische scenario's, blijft de vraag, omdat een mogelijke aanvaller eerst de computer moet voorzien van de USBee-software en er daarnaast een externe usb-drive aanwezig moet zijn. Desalniettemin is het een interessante techniek om gebruik te maken van standaardhardware. Onderzoekers van dezelfde universiteit presenteerden onlangs ook de DiskFiltration-techniek, waarmee informatie overgebracht kan worden door geluid te produceren met de actuator van een harde schijf.

Demonstratie van de USBee-software

Moderatie-faq Wijzig weergave

Reacties (37)

Steeds meer onderzoeken lijken in te zetten op het vergaren van data van 'afgesloten systemen' d.w.z. systemen die niet met internet noch intranet verbonden zijn. Zo was er laatst ook dit onderzoek, https://www.sigmobile.org/mobicom/2015/papers/p90-aliA.pdf, waarbij onderzoekers erin slaagde te detecteren welke toetsen/letters de gebruiker van een systeem indrukte op zijn keyboard aan de hand van de reflectie van een WiFi signaal van bijv. een WiFi router.
vandaar ook dat daarom de kamer van de piratebay oprichter hellemaal verpakt was met folie van binnen https://www.google.nl/sea...K#imgrc=0aFt22rA3HALyM%3A zodat er geen signalen van binnen naar buiten kunnen of van buiten naar binnen konden komen behalve via de kabel.

Edit:Typo's

[Reactie gewijzigd door l99030607l op 30 augustus 2016 10:21]

maar als de air-gap installatie in een faraday-kooi staat... komt het niet voorbij de kooi en blijft ie air-gapped. in de faraday-kooi zal je dan wel een detectie systeem moeten hebben die veranderingen in freq kan meten en dan valt het op dus als er ineens vreemde signalen naar "buiten" proberen te communiceren.
dus volgens mij is de enige manier toch een soort van sociaal vertrouwen toepassen, op het moment dat zo'n systeem werkt in combinatie met de telefoon van het doelwit, dan is het mogelijk iets uit die kooi te krijgen, maar dan zijn de protocollen on-toereikelijk. want een communicatie-apparaat mee mogen nemen een schone kamer in is natuurlijk erg 1990
een computer alleen loshalen van internet en niet in een faraday-kooi geplaats is altijd een gevaar.
Of de techniek ook daadwerkelijk inzetbaar is in realistische scenario's blijft de vraag, omdat een mogelijke aanvaller eerst de computer moet voorzien van de USBee-software en er daarnaast een externe usb-drive aanwezig moet zijn.
Deze software kan toch gewoon verpakt worden in een geprepageerde USB stick? Die software voert een exploit uit om bepaalde rechten te krijgen, vervolgens wordt die software gestart. De gegevens worden buiten gemaakt die ze willen hebben, die worden weer verstuurd en klaar?

Dit soort aanvalstechnieken worden natuurlijk niet toegepast op de lokale speelgoedwinkel maar juist op plekken waar dit soort methoden nodig zijn en dan zijn ze volgens mij tot alles in staat...
Ik acht dit scenario niet zo inzetbaar. Want waar wil je die software gebruiken? Waarschijnlijk op een machine waar je data vanaf wilt halen die voor jou relevant kan zijn. Waarschijnlijk heb je dus geen fysieke toegang tot die machine en lukt het je niet om daar een usb-stick op te krijgen.

Stel dat je wel fysieke toegang hebt is het maar de vraag of je een usb-stick er krijgt en erop kan en mag aansluiten.

Stel dat dit ook weer mag, waarom dan deze techniek gebruiken om data te verzenden als je al een eigen stick erin mag zetten? Waarom dan niet een betere stick erin zetten met andere software die interessanter is om over lange afstanden te bruiken (en misschien met intererne zendspullen die de Amerikanen al gemaakt hebben?).

Goed dat dit soort zaken ontdekt worden, maar ik zie nog weinig potentie hiervoor.
Probeer de computer waar zo'n USB stick in gestopt wordt niet te zien als einddoel, maar een (tussenliggend) middel om iets anders te bereiken. Vaak zijn risicovolle targets direct zeer goed beveiligd, maar is een indirecte aanval mogelijk door iets ergens anders te achterhalen.
Om deze reden zijn al die IoT apparaten ook zo ongelooflijk gevaarlijk: de beveiliging is vaak om te janken, maar indirect kan het wel toegang verschaffen tot jouw (beveiligde) netwerk.
Ik zie het wel. Je hebt geen fysieke toegang nodig, je hebt alleen toegang nodig tot een USB stick die gebruikt wordt in je target systeem. Als het je zou lukken om zo'n stick te besmetten, al dan niet via een systeem dat je remote gehacked hebt, dan kan je de software op je target krijgen en de USB stick zelf, voor zolang hij er in zit, gebruiken als zender. Je moet alleen nog een ontvanger binnen bereik zien te krijgen.
Maar als je toch een eigen stick in het target systeem krijgt, stop dan een echte zender erin en je kan gigantisch veel verder en betrouwbaarder zenden. Het punt van deze techniek is dat je het kan gebruiken als de gebruiker een random USB stick erin duwt. Alleen moet je dan nog wel in de buurt een speciale ontvanger hebben.
Het punt is: je hoeft zelf dus stick niet te planten. Het kan gewoon een stick van de organisatie zelf zijn die je besmet via een ander systeem daar.
Nogmaals waar op gereageerd werd was:
Deze software kan toch gewoon verpakt worden in een geprepageerde USB stick?
En het punt is dus als je toch een geprepareerde USB stick hebt, dan stop je er een fatsoenlijke zender in. Het voordeel hiervan is, zoals ik zelf al schreef, dat dit via elke USB stick kan die erin wordt gestopt. Of daar al dan niet de malware ook op staat maakt niks uit.

Het probleem blijft dat je in dezelfde ruimte wel een speciale ontvanger moet hebben.
Nee, je hoeft hem niet te prepareren. Niet hardwarematig. Dat is nu juist het punt. Natuurlijk, als je een off-site geprepareerde stick gaat gebruiken, dan kan je er beter een hardwarematige zender in zetten. Dat spreekt voor zich lijkt me. Voordeel is dan dat je waarschijnlijk ook minder dichtbij hoeft te zitten met je ontvanger, omdat die zender veel sterker kan zijn.
Natuurlijk hoef je hem niet te prepareren, dat schreef ik zelf ook al. Maar de reactie was op iemand die het wel wilde combineren met prepareren, en dat is gewoon onlogisch.
Ik zie nog wel nut voor computers in een beveiligde, maar vervuilde ruimte. (Denk aan een ongeluk in een laboratorium, kerncentrale, enz.) Als zo'n stick dan nog informatie kan uitlezen of verzenden op korte afstand, dan heb je mogelijk nog iets aan je data. Anderzijds lijtk het me veel beter om computers die je niet aan wilt sluiten op internet/intranet, in elk geval op 1 ander device te kunnen uitlezen, buiten de gebruiksruimte. Dan heb je wel een tweede plek om te beveiligen, maar kan je op kritieke momenten nog steeds bij de data.
Misschien lukt het je niet om de medewerker van de kerncentrale jouw USB-stokje te laten gebruiken, maar lukt het je wel om jouw programma op zijn eigen stokje te zetten, b.v. via slechtwaren op een andere computer waar hij zijn stokje in heeft gestoken.
dat zou inderdaad kunnen, maar dan nog acht ik de kans klein op succes omdat dergelijke plekken eigenlijk geen usb-sticks gebruiken of die mogen niet mee naar huis. We hebben natuurlijk in het verleden gezien dat er wel eens stickies rondzwierven in bijvoorbeeld het OV, maar dat is steeds meer beveilgd en ik acht de kans klein dat je succes heb.

Blijft een feit dat de mens de zwakke link is in beveiliging natuurlijk, zonder de zwakke mens heb je denk ik niets aan deze transmissie methodiek.
Goed punt dat je noemt, maar ťťn van de redenen kan natuurlijk zijn om logbestanden te ontlopen of vreemd te maken. Als je het met de software voor elkaar kunt krijgen dat er niet een gewone MOVE wordt uitgevoerd, maar dat de USB-stick het alleen 'streamt' of iets dergelijks, is het ook mogelijk om je sporen verborgen te houden.

Vraag me toch wel af wat de drijfveer is van deze onderzoekers. Behalve het illegaal verkrijgen van data, zouden hier bonafide toepassingen voor zijn?
Ze maken hierbij gebruik van variaties in de spanning. 1 condensatortje over de voeding en het principe werkt al niet meer omdat de elektrische karakteristieken van het device zijn veranderd. Oftewel: leuke theoretische exercitie voor 1 specifieke USB stick.
Ik denk dat hier de variaties in spanning op de datalijnen van USB bedoeld wordt en als je daar een condensatortje overheen zet komt er niet zo heel veel data meer door.
Ik doe deze aanname aangezien ze het hebben over een maximale frequentie van 480MHz wat ook weer overeenkomt met de maximale snelheid van USB 2 op 480Mb/s.
uit de tekst: "De techniek werkt met elke drive die usb 2.0 ondersteunt, aldus de onderzoekers."

Dus niet slechts 1 specifieke USB stick.... tenzij ik het verkeerd begrijp, in dat geval, excuses.
Die universiteit grossiert in nutteloze hackmethoden waarbij je al ruim toegang moet hebben tot de ruimten en de hardware om een gadget in te zetten die je daardoor al niet meer nodig hebt. Alsof ze een methode bedenken om een miniBBQ in een oven te plaatsen.
Onderschat de kracht en gevolgen van Social Engineering niet. Met hackmethodes zoals in het nieuwsbericht die gericht zijn op beveiligde organisaties (want computer off-grid), speelt de menselijke factor altijd een grote maar kwetsbare rol in de beveiliging. Omdat digitale en fysieke beveiliging steeds beter wordt, zie je ook steeds vaker met recente hacks dat Social Engineering uiteindelijk de eerste stap naar een breuk was.
Als je al fysieke toegang hebt tot die pc zijn er toch veel makkelijker manieren om aan de data op die pc te komen?
Dit is bijna alsof ze een mogelijkheid gevonden hebben om een auto te jatten waarbij je eerst wel een keer achter het stuur gezeten moet hebben met een draaiende motor.
Je dropt wat sticks rond op de grond; een personeelslid vind er een plugt hem in de computer, vervolgens krijg jij een rondleiding en steel je de gegevens... geen enkel camerabeeld die jouw fysiek iets ziet doen ...
Soms wil je dat een verdachte nog een tijdje doorgaat om zijn netwerk in kaart te brengen.

Zo was er gisteren een mooi voorbeeld van de politie;
http://www.nu.nl/binnenla...in-brabantse-loodsen.html
Een inval doe je niet van de ene op de andere dag en het vermoeden (witwassen) krijg je ook je ook niet zomaar.


Je laat de verdachte nog een tijd doorgaan en het laatste wat je op een dergelijk moment wil is dat hij staakt met zijn activiteiten en/of zelfs verdwijnt.
Security auditors checken de veiligheid van systeem tegenwoordig ook door direct op een lokale switch in te pluggen. Zo van: als het zo veilig is, dan is het via een netwerk/firewalls/etc zeker veilig.
Die toegang heb je natuurlijk maar 1 keer nodig, daarna kun je afluisteren wat er NA die inbraak met de PC wordt gedaan.

Nutteloos? Afluister apparatuur moet ook fysiek geplaatst worden. Is toch zeer handig. Dit is niets anders dan de overbekende bug in een oude telefoon. En ja, dat is niet alleen televisie fictie.

Waarom zouden dat soort methoden nu niet meer kunnen worden ingezet of bruikbaar zijn?
Ik heb geen idee welke hackmethoden ze allemaal hebben bedacht, maar ik ben blij dat ze het doen. Het zal niet de eerste keer zijn dat een willekeurige uitvinding opeens heel lucratief blijkt. Beter dat zij dit tijdig publiekelijk maken dan dat criminelen het misbruiken.
Inderdaad, de ruit ingooien en de computer meenemen is waarschijnlijk makkelijker :+
Maar dan ben je nog steeds niet in het bezit van een decrypted wachtwoord. Op deze manier (mogelijk) wel.
Nee, dan heb je inderdaad alleen maar het gehele systeem tot je beschikking. :)
Hmmm, goed nieuws. Dus beveiligde ruimtes moet je ook letterlijk dicht maken (muren etc).

Zouden banken (hoofdkantoren) dit gebruiken? als je een ontvanger dus sterk genoeg hebt, kom je er dus in.
Naar mijn idee is het bij extreem belangrijke systemen die niet op het internet mogen inderdaad verstandig om deze in een kooij van faraday te plaatsen. En dan nog zijn er waarschijnlijk nog manieren te vinden zoals data over het lichtnet, omdat die systemen nog altijd elektriciteit nodig hebben. Hoe klein de kans en hoe onpraktisch de toepassing ook is, er wordt altijd wel een manier gevonden.

[Reactie gewijzigd door Musical-Memoirs op 30 augustus 2016 12:04]

Zet je er 2 Tesla Powerwall's tussen, 1 voor opladen en 1 voor gebruik. (of een ander soort powerwall idee natuurlijk). :)
Gewoon een filter op de stroomvoorziening lijkt me eenvoudiger en betrouwbaarder.
Je kan zeggen wat je wilt over de efficiŽntie van de methode, maar het is in ieder geval efficiŽnter dan data stelen met de temperatuur van het systeem.
De kans dat het gebruikt gaat worden is erg klein, maar beter dat een onderzoeker deze mogelijkheden publiceert dan dat niemand rekening houd met de mogelijkheden en verrast wordt wanneer hackers dit toch gebruiken. Ook is het erg interessant om te lezen.
Als je het op een illegale manier benaderd dan zie ik het ook niet zo snel gebeuren.
Maar misschien voor een leuk IoT projectje.
Ik zie het nut van dit hele systeem niet hoor, EN het is heel erg traag EN er moet toegang zijn tot de betreffende pc/usb stick, en het lijkt met sterk dat het met elke usb stick werkt, want ook de behuizing kan nog roet in het eten gooien natuurlijk..

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True