Onderzoekers stelen tot 50bit/s van airgapped netwerk via smartwatchmicrofoon

Beveiligingsonderzoekers hebben een manier beschreven om data uit een airgapped omgeving te filtreren met behulp van een smartwatch. Daarmee lukte het door middel van gemanipuleerde ultrasone geluiden tussen de vijf en vijftig bits per seconde af te luisteren van een desktop of laptop.

Het onderzoek genaamd SmartAttack werd uitgevoerd door een groep beveiligingsonderzoekers van de Israëlische Ben Gurion-universiteit. Die groep heeft in het verleden veel soortgelijke onderzoeksmethoden gericht op airgapped netwerken opgezet. Tweakers schreef daarover in 2022 al een achtergrondartikel. De groep, onder leiding van hoofdonderzoeker Mordechai Guri, liet ook SmartAttack volgens een vergelijkbaar patroon verlopen.

Dat patroon is een aanval die uit een aantal stappen bestaat. In de eerste stap wordt een airgapped computer geïnfecteerd met een specifieke, door de onderzoekers ontworpen malware. Die manipuleert een onderdeel of proces van de computer zodat die op een bepaalde manier informatie doorgeeft. In het geval van SmartAttack gaat het om het aanpassen van ultrasone geluiden die via de speakers kunnen worden afgespeeld. Die zijn onhoorbaar voor mensen, maar kunnen door andere apparaten worden opgepikt. De tweede stap in SmartAttack is dan ook geluiden uitsturen die een binair signaal vormen. Dat signaal kan vervolgens weer door een smartwatch worden opgevangen door middel van een geluidsopnameapp.

Airgapped malware

De onderzoekers schreven malware waarmee de frequentie van de audiosignalen kan worden gemoduleerd. De onderzoekers wisten zo een signaal van 18,5kHz te verzenden om een 0 te versturen en 19,5kHz voor een 1. Dat deden ze op speakers die werden aangesloten op zowel pc's als laptops. Dit had wisselend succes, maar het was mogelijk om correcte data uit te lezen op een afstand van maximaal negen meter. Bij de speakers op een laptop ontvingen de onderzoekers de meeste data.

Daaraan zaten wel obstakels. De aanval werkt in de praktijk het best als de smartwatch direct op de computer is gericht zonder iets daartussen, zeggen de onderzoekers - niet onlogisch. Ze merken op dat smartphones in de praktijk effectiever zouden zijn, omdat die een veel hogere signal-to-noiseratio hebben. Smartwatches zijn volgens de onderzoekers echter in een aanvalsscenario makkelijker in een airgapped omgeving binnen te krijgen dan smartphones.

Afhankelijk van de juiste positie en de gebruikte apparatuur wisten de onderzoekers data uit te lezen van de computer met zeker 5 en maximaal 50 bits per seconde. De vraag is nog steeds hoe praktisch een dergelijke aanval zou zijn, maar de onderzoekers tonen wel aan dat data op deze manier afluisteren werkt.

Door Tijs Hofmans

Nieuwscoördinator

13-06-2025 • 15:31

64

Submitter: Chocoball

Reacties (64)

64
64
43
0
0
18
Wijzig sortering
Ik zie een hoop sarcastische reacties over dat er malware voor benodigd is. En natuurlijk maakt dat een aanval via deze methode niet-triviaal.

Maar voorkomen dat het systeem, als het met malware geïnfecteerd is (via welke weg dan ook. Denk aan een supply chain attack), naar huis kan bellen, is gewoon een van de usecases voor het airgappen van een systeem. Dit is gewoon een werkende PoC voor het verslaan van die usecase.
Het punt is dat deze aanvalsmethode enorm onpraktisch is tot nagenoeg nutteloos. Mooi als proof-of-concept, maar dit had je gewoon in theorie kunnen uitwerken ook en je had er geen stap dichter bij een echt werkbare oplossing mee gestaan.

Je hebt een datarate van 5 tot 50bits per seconde. Je moet de juiste luidsprekers hebben met een voldoende hoog volume en de datastroom is enkelrichting, dus je weet nooit wanneer je exfiltratiehorloge in de buurt is. Hoeveel data denk je dat hiermee praktisch ergens weg te werken is?

Ik zie hier dan ook nog niet direct een werkende PoC. Je hebt aangetoond dat onder zeer specifieke omstandigheden er een risico op exfiltratie is. Maar dat zijn wel heel veel domino's die juist moeten vallen.
De poc werkt alleen in een gecontroleerde labsetting, dat snap ik. Praktisch heb je er nog niet veel aan.

Maar dat is natuurlijk niet het punt van de reacties die zich focussen op het feit dat er malware (in een labsetting is dat eigenlijk meer een "agent" te noemen) op het systeem voor nodig is.

[Reactie gewijzigd door ZinloosGeweldig op 13 juni 2025 17:08]

Als je de berichten over 'afluisteren' en 'infiltreren' van air-gapped netwerken de afgelopen ~15 jaar volgt, zie je dat het merendeel van de onderzoeken uit Israel komt. Voor ons lijken deze TTPs misschien onpraktisch of nutteloos, maar de Israelis zouden er niet zoveel moeite in stoppen als het ze geen tactisch voordeel zou opleveren tegenover hun vijanden.
Helemaal met je eens. Airgaped systemen zijn er idd niet alleen voor dat er niks naar binnen gaat, maar ook niks naar buiten. Als je ziet hoe inlichtingen diensten als Mossad werken dan kunnen ze best via een driver of embedded in de hardware een stukje malware verstoppen. Al dan niet via infiltranten in de productie fase. Als je een stuk elektronica gebruikt waar top geheime informatie op beschikbaar is dan kan je nooit 100% uitsluiten dat er ergens een backdoor is die ooit misbruikt kan worden.
Het belangrijk vinden hier rekening mee te houden is nmm wat anders dan kritiek hebben op het experiment. Dat is ook waarom er nogal wat kritiek is: het is meer van hetzelfde.

Als je kiest voor air-gapped was het precies om dit soort risico's al nooit genoeg om een 'air-gapped' systeem menen te hebben en vervolgens wel onbetrouwbare andere systemen er in de buurt toe te staan. Dus ook geen smartwatches. Of onbetrouwbare datadragers. Het is basiskennis dat ook 'onhoorbaar' geluid, 'onzichtbaar' licht, 'omzichtbare' radiogolven enz in ruimtes en door systemen gegenereerd (kunnen) worden en dus gebruikt om er via te communiceren. Daar werd 60 jaar geleden al gebruik van gemaakt, dus dat het met een nog geavanceerdere smartwarch kan is meer van hetzelfde. En dat ook nog aantonen door de basisprincipes niet eens toe te passen is van twee walletjes eten. Het doet behoorlijk af aan de prestatie en de boodschap.
Ik had iets geavanceerder verwacht door bvb mosfets of condensators te laten whinen. Het afspelen van ultrasoon geluid door een luidspreker (die daarvoor gemaakt is) is veel trivialer.

Dit is trouwens geen aanval, maar een data-export ;) (of toch het gedeelte waarover de hype wordt gecreëerd).

[Reactie gewijzigd door dasiro op 13 juni 2025 22:08]

Ja zo ken ik er nog wel een paar. Eerst besmetten met specifieke malware (wat doet deze malware precies, wat voor informatie wordt er geextraheerd) en dan pas een air gapped omgeving overbruggen. Dit had net zo goed met het scherm gekund, een printer of elk ander user interface. Zelfs mogelijk met de toetsenbord verlichting of een variatie in cpu/gpu-load detecteren middels voeding coil whine o.i.d... Verzin eens wat geks :P
De meeste van de voorbeelden die je geeft zijn door dezelfde onderzoekers ook al als losse onderzoeken gepubliceert door de jaren. Het wordt wel een beetje meer van hetzelfde zo langzamerhand.
De truc hiervan is dat de drager van de smartwatch het niet doorheeft. Een scherm dan op 60Hz QR-codes gaat knipperen om data over te dragen merk je iets sneller dan ultrasoon geluid :)

Het concept bestaat al tijden (en ultrasoon geluid wordt ook veel gebruikt voor "automatisch" koppelen van apparaten) dus dit paper doet niet heel veel nieuws behalve aantonen dat wat op smartphones werkt, in minder mate ook op smartwatches werkt.

De grappigste truc van dit type vind ik het feit dat USB3-interferentie in de 2.4GHz-range zit op volle snelheid. Door dummy-paketten naar een willekeurig snel USB-apparaat te plempen kun je dus in de 2.4GHz band uitzenden met niets anders dan een USB-stick. Moet je wel een antenne in de buurt hebben, het is niet precies genoeg voor WiFi ofzo.

[Reactie gewijzigd door GertMenkel op 13 juni 2025 17:23]

Los van dat de malware op het systeem moet komen: Hier wordt geluid gegenereerd met een geluidskaart en aangesloten speakers. Die moeten daar dan wel op zitten en aangesloten zijn. En gezien er geluid richting de 20 kHz gebruikt wordt, moet dat allemaal ook nog eens in hifi kwaliteit zijn.

In het verleden is op een veel creatievere manier geluid uit computer apparatuur gekregen. Bijvoorbeeld met een regelprinter die dan een bepaald patroon moest printen en daarmee dan een creatief geluid gaf. Toegegeven: het mooiste was daar toen iets te printen waarmee de printer zichzelf zodanig in cadans bracht dat ze om viel.

Of denk aan de aquarium-maat monitoren die van zichzelf hoog frequent geluid maakten wat was aan te sturen door bepaalde beelden te laten zien. Misschien ook wel diskdrives (de echte) die op basis van het geluid van de schijven en/of de koppen geluid maken waar wat uit op te maken is.
Ik krijg meteen een flashback naar deze klassieker. ;)
Heel herkenbaar! in de jaren 80 had ik een programmaatje voor de C64 die de stappenmotor van de floppydrive edelweiss liet spelen. Je kon de seriële kabel tijdens het spelen zelfs lostrekken en dan ging hij gewoon door. het programmaatje nestelde zichzelf in de buffers van de drive. Jeugdsentiment! :)

[Reactie gewijzigd door poktor op 16 juni 2025 16:35]

Plus dat je in de meeste gevallen als je al malware op een air-gapped systeem kunt krijgen, je waarschijnlijk later nog wel een keer terug kunt komen om op dezelfde manier de verzamelde data er af te halen. Je hebt dan alleen geen live datastream zoals dat met de andere manieren die jij beschrijft wel kan.
Vaak is malware makkelijker naar binnen te krijgen. Een airgap is vaak niet direct bedoeld om niet iets naar binnen te krijgen, maar juist niet meer naar buiten. Denk bijvoorbeeld aan data diodes.

Software of een OS moet ook geïnstalleerd worden. Dus relatief eenvoudig.

Naar buiten is de uitdaging vervolgens, en juist dat wordt door middel van deze aanval mogelijk gemaakt.
Je moet wel heel erg fanatiek zijn wil je je airgap écht maar een kant op in willen richten. Dan kan je dus wel bijvoorbeeld een softwareupdate op een usb stick zetten en deze in het geairgapte systeem plaatsen, maar ga je daarna die usb stick ritueel verbranden om te voorkomen dat iemand 'm ooit ook maar uit zou proberen te lezen.

De weinig situaties die ik kan bedenken waar je een airgap gebruikt (kerncentrales, wapensystemen) zijn vooral gericht om te voorkomen dat er iets óp komt ipv af. Een airgapped systeem waar nooit iets van af gehaald kan worden behalve dat wat iemand van het scherm overschrijft op een stuk papier, zijn nu eenmaal niet zo heel behulpzaam in de meeste situaties.
Plus dat je in de meeste gevallen als je al malware op een air-gapped systeem kunt krijgen, je waarschijnlijk later nog wel een keer terug kunt komen om op dezelfde manier de verzamelde data er af te halen.
Ik denk het niet, ik denk dat de meeste gevallen waarin malware een air-gapped systeem weet te infecteren, supply-chain achtige aanvallen zijn waar de aanvaller nooit werkelijk zelf toegang tot het systeem heeft gehad.

Malware op een systeem krijgen, en data exfiltreren, zijn gewoon twee verschillende onderdelen van een aanval. Dit onderzoek focust zich duidelijk op het tweede. En dat is niet waardeloos, want er zijn al manieren om het eerste te bewerkstelligen.
Enerzijds: ik geloof dat de meeste systemen met een airgapped netwerk sowieso niets van smart devices toelaten, specifiek vanwege dit soort problemen;

en anderzijds: als je er eenmaal in geslaagd bent om malware op zo'n airgapped netwerk te krijgen is een datalek van ongeveer 1 woord per seconde het minste van je zorgen...
Het is genoeg om de toetsaanslagen die iemand doet af te luisteren.
Is dat zo? 55bits is ca 7bytes. Das minder dan 1 karakter per seconde.
Je hoeft niet elke aanslag in real-time door te sturen. Trouwens in ASCII heb je maar 7 bits per karakter nodig, geen 7 bytes.

[Reactie gewijzigd door StGermain op 14 juni 2025 09:34]

Grote spelers zoals geheime diensten kunnen het voor elkaar krijgen om bij de productie van de machine de malware erop te krijgen. Dan hoeft die machine dus nooit het air-gapped gebouw te verlaten. Vervolgens verkoop je een medewerker een ook gehackte smartwatch.

Die smartwatch kan je later (met of zonder arm er nog aan ;-)) snatchen, en dan heb je de data.

Maar goed, dat is eenvoudig te voorkomen door ook geen smartwatches toe te staan..
Dat het door de onderzoekers met een smartwatch is gedaan, betekent niet dat je ook daadwerkelijk een smartwatch hoeft te gebruiken. Je kunt de benodigde componenten uit de smartwatch ook prima ergens anders in kwijt. Dat klinkt misschien een beetje James Bond-achtig, maar geheime diensten zijn heel creatief wat dat betreft.
Zeker weten.. voor je het weet zit in je kunstheup een ontvanger die zo gauw buiten uitgelezen kan worden.. Geheime diensten hebben een bijna unlimited budget om mensen om te kopen en dingen te installeren in spul waar je het nooit in verwacht.
30 minuten aan het afluisteren om er achter te komen dat je target gewoon familie filmpjes zit te kijken.

De praktische toepassing voor hackers of secret services zie ik hier nog niet van. Ja, het kan, maar de dataoverdracht is zo langzaam, zeker met de hoeveelheid data die tegenwoordig verstuurd wordt, dat je ontzettend lang bezig bent voor je voldoende data hebt binnengehaald om er iets fatsoenlijks uit te halen.
De oplossing is ook simpel: plaats in elke PDF die je aanmaakt bovenaan een foto van Geert en/of Trump op hoge kwaliteit zodat je bestand 10+MB groot wordt. Voor ze eindelijk het volledige bestand binnen hebben, zijn ze drie dagen verder.
"... zijn ze drie dagen verder."

Ik wil er toch op reageren om aan te geven hoe langzaam 50bit per seconde is.

10MB (voorbeeld van jouw document) * 1024 =
10240 KB *1024 =
10485760 bytes *8 =
83886080 bits \ 50 (bits/sec max snelheid) =
1677722 seconden \ 60 =
27962 minuten \ 60 =
466 uur \ 24 =
19.42 dagen (ietwat afgerond en er van uitgaande dat mijn berekening klopt...)
Klopt, maar stel nu is de malware zo gemaakt dat ie alleen tekst en cijfers extract, hoofdletters worden kleine letters en speciale tekens droppen we ook. Dat zijn dan 37 karakters, lukt net niet in 5 bits (32 combinaties) maar goed wat compressie er overheen lukt ook nog wel denk ik, of misschien hoeven cijfers niet en dan past elke letter ongecomprimeerd al in 5 bits. Dat zijn dan al 10 karakters per seconde. Zo kun je ineens toch aardig wat tekst versturen en afhankelijk van wat je doel is kan dat genoeg zijn.
Maar je kunt wel bepaalde zaken uitlezen als config parameters bijvoorbeeld... uiteraard niet in een mooi pdf'je. De praktische kant is er niet echt lijkt me, maar bewijst gewoon verder dat airgapped niet de one-stop-shop is.
Nou ja je luistert niet af wat er nu gebeurt, de malware verzamelt interessante data (if any) en stuurt dan een berichtje naar buiten met "dit interessante heb ik gevonden, het is 2000 bits lang..."
Een private key/certificaat kost niet zoveel bytes, en die bemachtigen is toch wel bijzonder interessant.

Uiteraard is dit niet bedoeld om de huis-, tuin- en keukengebruiker een loer te draaien, maar informatie te extraheren van zeer specifieke (staats)doelen.
De praktische toepassing voor hackers of secret services zie ik hier nog niet van. Ja, het kan, maar de dataoverdracht is zo langzaam, zeker met de hoeveelheid data die tegenwoordig verstuurd wordt
Nuttige informatie hoeft niet veel informatie te zijn. Secret services zijn best geïnteresseerd in wie wanneer met wie contact heeft, en dat is niet veel data.
Afgezien van de malware op het target systeem te krijgen vraag ik me af hoeveel pc speakers ultrasoon geluid kunnen aansturen.
De betere kwaliteit speakers, zeker die gebruikt worden voor noice-canceling komen een heel eind. Bedenk dat de hifi standaard tot 20kHz gaat, dan zit die 18,5 en 19.5 hHz binnen de range.
Dat weet ik maar pc speakers met noise cancelling? Dan hebben we het toch over oortjes of headsets? Of denk ik te simpel?
Afgezien van de malware op het target systeem te krijgen
Het is niet makkelijk, maar daar gaat het niet om. De vraag is of de KGB, de Mossad of de CIA het voor elkaar zouden krijgen. Op deze systemen draait hoogst waarschijnlijk gewoon Windows of Linux, dus als je een malafide driver of kernel-module in het systeem krijgt ben je al een heel eind.

Het idee van airgappen is dat je niet gehackt kan worden. Als je vertrouwt dat een simpele virusscanner genoeg is dan heb je geen airgap nodig (tip: voor jou is dat wellicht genoeg. Voor bepaalde overheidsinstanties of nutsbedrijven niet).
Onrealistisch scenario, niet onmogelijk maar onrealistisch. Dit is toch echt veel meer "proof of concept" dan echt praktische toepassing of schiet ik helemaal mis?
Volgens mij helemaal niet zo onrealistisch. We hebben inmiddels kunnen zien hoe Israël apparaten van Hezbollah kan laten ontploffen: door ze indirect zelf te leveren.

Als je via je intelligence weet op welke wijze je tegenstander aan hun hardware komt, kun je dit soort zaken mogelijk al installeren vóór ze het in handen krijgen, en dan op een later moment via dit soort technieken de data onttrekken.

Vergeet ook niet: dit is wat die onderzoekers willen/mogen delen met de buitenwereld. Mogelijk zijn ze nog veel verder dan wat hier nu gedeeld wordt.
Knap dat dit zo zou kunnen heel creatief bedacht.
Ik verwacht alleen dat dit in de realiteit niet te doen is.

Een malware krijgen op een computer in een aircapped systeem is al aardig lastig maar misschien wel de makkelijkste stap.
Maar hoe stuur je de malware aan? Hebben ze al een smartwatch besmet in de buurt die dit kan afluisteren?

Al met al leest dit echt als een perfect world situatie maar in het echte leven lijkt dit alles behalve realistisch om uit te voeren.
Het zou zelfs kunnen dat geheime diensten al gebruikmaken van dergelijke technieken om belangrijke data te achterhalen. De onderzoekers hebben bewezen dat het met deze techniek mogelijk is, maar dat betekent niet dat het een nieuwe methode is.

Toevallig komt dit nieuws op de dag nadat Israël een flinke slag geslagen heeft tegen het Iraanse atoomprogramma, waar jaren aan voorbereiding aan vooraf gegaan zijn. Reken maar dat de Mossad, de Israëlische geheime dienst, daar een belangrijk aandeel in gehad heeft. Wellicht zijn er ook data bemachtigd en gebruikt die op 'air gapped' Iraanse computersystemen stonden. Hóe dat is gebeurd weten we natuurlijk niet, alleen is het dus wel een interessante samenloop van gebeurtenissen.
Niet om lullig te doen, maar op 15Khz kan je dat toch gewoon horen? Het zou mij wel opvallen als ik ineens een signaal uit mijn speakers hoor komen waar dat normaal niet was..

EDIT: Ik kijk verkeerd, dacht dat het geluid op 15Khz van de speaker was :) -- 18.5Khz a 19.5Khz word wel iets lastiger, denk dat het op het randje zit.

[Reactie gewijzigd door smiba op 13 juni 2025 17:46]

Geen 15kHz, maar....
De onderzoekers wisten zo een signaal van 18,5kHz te verzenden om een 0 te versturen en 19,5kHz voor een 1.
Er zijn maar weinig mensen die zoiets zouden kunnen horen.
Dat hangt sterk af van het volume van het geluid bij het menselijk gehoor.
En dat is niet zo hoog bij laptopspeakertjes.
Een microfoontje is voor alle frequenties ruwweg even gevoelig.
Er zijn maar weinig mensen die zoiets zouden kunnen horen.
Dat denken de makers van kattenverjagers ook altijd. Duidelijk producten die door oude mannen worden ontworpen, voor (sommige relatief) jonge mensen is het verschrikkelijk om aan te horen. Dat is bij deze frequenties waarschijnlijk ook het geval.
Found the cat ;)

Maar inderdaad, ik heb daar ook altijd last van. Kattenverjagers, insectenverjagers. Tergend geluid. Maar goed, ik hoor zelfs de coilwhine bij sommige smartphones, dus ik ben misschien niet de beste graadmeter.
Zoals je zegt, die dingen produceren wel meer geluiden. Een extra piepje zou waarschijnljk nauwelijks opvallen. :)
Er zijn kattenverjagers die al op 13,5kHz beginnen met een bereik tot 45kHz. Die 13,5kHz hoor je zeker en is inderdaad erg hinderlijk. De mosquito tegen hangjongeren zit op 17,5 kHz. Die hoor ik ook nog wel. Veel hoger zal ik wel moeite mee hebben, denk ik.
18.5 & 19.5 KHz. Ze gaan er waarschijnlijk vanuit dat degenen die die airgapped machines gebruiken ouder zijn dan 20 :)
Ook als je jonger bent dan 20 worden zulke frequenties al flink gedempt.
Zie: https://en.wikipedia.org/wiki/Equal-loudness_contour
Ze gebruiken 18,5kHz en 19,5kHz en dat kun je horen als je goede oren hebt.
Volgens mij is het pas ultrasoon boven de 20kHz wat meestal ook het limiet is van een gemiddelde speaker.
Haha en dan na 10 minuten wachten en message decoderen:

"Oops something went wrong, but no worries, a team of highly trained monkeys has been dispatched to fix the problem!"
Ja met een malware geinfecteerd doelwit is het wel heel makkelijk.

Dus ze hebben een zeer inefficiente ultrasone morsecode TTS geprogrammeerd? Wat heeft dat met beveiliging te maken?

[Reactie gewijzigd door emansom op 13 juni 2025 15:44]

Op dit item kan niet meer gereageerd worden.