Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 64 reacties

Wetenschappers van het Fraunhofer-instituut hebben een onderzoek gepubliceerd waarin zij een mesh-netwerk beschrijven dat gebruik maakt van onhoorbare akoestische signalen. Deze methode zou gebruikt kunnen worden om ongemerkt data buit te maken van geïsoleerde computersystemen.

In het rapport 'On covert acoustical mesh networks in air' beschrijven de onderzoekers hoe zij via modulatie en demodulatie van geluidssignalen data tussen meerdere laptops konden versturen waarbij feitelijk lucht als transportmedium diende. De gebruikte akoestische technologie is oorspronkelijk ontwikkeld voor communicatie onderwater, maar de techniek, waarbij ultrasoon geluid wordt afgespeeld via speakers en opgevangen met microfoons, zou ook bruikbaar zijn om bijvoorbeeld ongemerkt data te stelen van systemen die doelbewust zijn geïsoleerd.

Volgens de Fraunhofer-wetenschappers kan de beschreven technologie ingezet worden om met behulp van meerdere nodes ongemerkt een mesh-netwerk op te zetten, mede omdat het verzenden van data via meerdere hops mogelijk is gebleken. Bij de proeven werd een eenvoudig netwerkprotocol gebruikt, omdat tcp/ip teveel overhead heeft en er relatief lage doorvoersnelheden te behalen zijn.

Door het toepassen van akoestische communicatie zijn niet alleen toepassingen mogelijk als het heimelijk opzetten van een botnet, maar de technologie zou zich ook goed lenen voor keyloggingdoeleinden. Bovendien wordt normaliter niet gecontroleerd op dergelijke aanvalsmethoden. Volgens sommigen maakt de mysterieuze badBIOS-malware gebruik van een soortgelijke methode, maar dit is nog niet bevestigd.

De onderzoekers stellen als tegenmaatregel voor om filters aan de audiostack van het besturingssysteem toe te voegen zodat bepaalde onhoorbare frequentiegebieden niet voor dergelijke toepassingen benut kunnen worden. Ook kan er gebruik worden gemaakt van detectieapparatuur om zo dsp-signalen te kunnen herkennen.

Mesh netwerk op basis van akoestische communicatie

Moderatie-faq Wijzig weergave

Reacties (64)

20bits per seconde tot een afstand van 19,5 meter als ik het achterliggende rapport zo lees.

Even in perspectief. Een vertrouwelijk word document van 87KB duurt dus ongeveer 3 minuten. Of een vertrouwelijk opname in mp3 van 4MB al gauw zo'n 18 dagen.

Tja, het werkt, maar behalve voor academisch onderzoek zie ik er niet echt de bruikbaarheid van in voor gegevens overdracht of bv een botnet. Ja je zou er een zombie mee kunnen aansturen, maar dan moet die al via een andere weg besmet zijn en mag de afstand van computer tot computer niet gek veel meer dan 20 meter bedragen.
Als de informatie of het doel maar genoeg waard is, lukt het besmetten van een systeem wel (Stuxnet). Het is natuurlijk ook maar een Proof Of Concept om, zonder gebruik te maken van een (bestaand) netwerk, toch informatie naar buiten te krijgen.
Een private key van 4096bits brul je binnen 3,5 minuut door, dat zal best interessant zijn voor bepaalde iemanden.
Je hoeft alleen maar wachtwoord en/of url te hebben, de rest kun je zelf wel weer uitvinden. 20b/s is genoeg daarvoor :)
De url van wat? Het principe is data stelen van geisoleerde systemen, dat zal dus niet een downloadsite zijn...
Als zo'n spion fysiek toegang heeft tot een gebouw is de kans groot dat hij redelijk veel tijd heeft. Aan de andere kant kan je natuurlijk ook een minuscule speaker/mic installatie ergens in de buurt van het systeem plaatsen en via 2G aan het internet koppelen en dan kan je gerust 18 dagen erover doen die opname te stelen. Maar zoals je het al zelf suggereert, word documenten gaan een stuk sneller en vaker is vertrouwelijke informatie in geschreven form en niet in een opname.
counter measure....
Veel afbeeldingen in je Word document toevoegen :)
Je moet je eens verdiepen in de demoscene dan, onvoorstelbaar hoeveel data die mannen in een paar KB kunnen proppen.
deze demo kan je aan 20bps op een half uurtje binnenhalen, BEELD EN GELUID:
http://www.demoscene.tv/p...n=view_prod&id_prod=13945
Een van de meer interessante artikelen in tijden. Meteen badBIOS gegoogled. Leuke info.

Dit werdt ook al voorgesteld in het wel hoorbare frequentie niveau in 2003:
http://www.cl.cam.ac.uk/r...rs/2003-ubicomp-audio.pdf

[Reactie gewijzigd door 8-Ball op 25 november 2013 20:11]

Soms vraag ik me toch af... Hoe verzinnen ze het? :)
Begrijp me niet verkeerd hoor, het is werkelijk geniaal. Wel ben ik benieuwd hoe goed toepasbaar het nu werkelijk is, hoe sterk het te beinvloeden valt (eg: andere geluiden er doorheen, of als er een "stoorzender" is, bijvoorbeeld een overvliegend vliegtuid oid), et cetera.

Ik ben echt benieuwd hoe dit toegepast kan worden zonder dit soort problemen.
Soms vraag ik me toch af... Hoe verzinnen ze het? :)
Dit fenomeen heet covert channe.l

In de jaren zeventig en tachtig was het een hot topic voor security experts. Het probleem zou zijn hoe data op een computer te beveiligen, zodat het niet verstuurd kan worden naar de Russen. Er werd verwacht dat de Russen "verborgen kanalen" zouden gebruiken om toch data te transporteren. Zonder dat wij (de goei!) dat zouden merken. De meeste gekke manieren werden bedacht. Bv, een proces dat soms hard rekent (1) en soms zachtjes (0) rekent zou informatie kunnen doorgeven aan andere processen, als die naar de load van een computer kijken. Etc, etc.

Inmiddels weten we hoe covert channels in de praktijk werken: Je zet gewoon alles op een USB stick, en wandelt het pand uit.

Ouwerwetse research naar een onderwerp dat er al lang niet meer toe doet.
Ouwerwetse research naar een onderwerp dat er al lang niet meer toe doet.
Dat durf ik dan weer niet zeggen. Zowel in internationale politiek als ook industrieel is spionage nog lang geen verleden tijd. Het is zowel als overheid alsook voor grote onderzoeksbedrijven belangrijk om veel informatie strikt geheim te houden. Dit onderzoek is dus wel degelijk nog altijd relevant.
Hij bedoelt iets anders. Hij betwist de relevantie van de covert channels. In die tijd stond de meeste data nog op data tapes en die kon je nogal moeilijk het gebouw uit smokkelen dus werden andere wegen zoals de covert channels gebruikt. Hedendaags plug je een usb stickje in, kopieert alles en loopt zo het gebouw uit.

Het klopt dat het onderwerp spionage nog steeds relevant is maar de approach is heel anders omdat het milieu is veranderd.
ultrasoon geluid is iets wat in de natuur vrij weinig voorkomt. Als je het juiste frequentiebereik neemt zul je niet of nauwelijks stoorzenders hebben.
Het juiste frequentiebereik loopt niet zo hoog door. Ik denk dat je afhankelijk van de hardware tussen de 22 en 48kHz maximaal kan gaan zitten, waarbij de lagere frequenties effectiever zijn maar een lagere baudrate hebben. Onder de 20kHz neemt bovendien het risico toe dat iemand het hoort en onder de 15kHz moet je sowieso niet gaan zitten.

Vooral in het bereik 20kHz-48kHz zitten plenty stoorbronnen. Even met de sleutels rammelen is de bekendste, maar losse en ingebouwde voedingen en backlightinverters (die zitten vaak vrij dicht in de buurt van de microfoon in geval van een laptop!) willen ook nog wel eens in dat bereik schakelen, meestal in het hoge uiteinde ervan. Ook sommige automatische deuren en ruimtebewakingssystemen (oudere types) werken in dat frequentiegebied.

Jammer wat dat betreft dat alle electronica tegenwoordig infrarood en RF wordt bediend, tot half jaren '70 zaten veel ultrasone afstandsbedieningen ook precies in dat frequentiebereik.

Meest waarschijnlijk is gezien bovenstaande dat de communicatie in een vrij smal stukje frequentieband tussen 18 en 22kHz zit.

De oplossing is overigens simpel: een stukje dikke tape over je microfoon. In gevoelige omgevingen is het sowieso niet wenselijk om hardware te hebben met camera en microfoon aan boord.

[Reactie gewijzigd door mae-t.net op 26 november 2013 22:50]

Volgens mij moet je toch knappe speakers hebben om geluid boven 20k Hz uberhaupt te kunnen weergeven, laat staan de speakers van een simpele laptop... En dan de ingebouwde microfoontjes in een laptop. Je mag al blij zijn dat het telefonie spectrum redelijk wordt weergegeven... hoe kan dit dan werken?
Het probleem met kleine speakertjes is de bas-weergave. Hoge frequentie = korte golflengte = kleine speaker. Lage frequentie = lange golflengte = grote speaker. Daarom hebben high-end speakers aparte tweeters, juist voor die hoge tonen.
ja dat is mij wel duidelijk, maar mijn punt is dat speakers die goede hoge tonen produceren erg duur zijn, en dus zeker niet in laptops zitten. laat staan een microfoon dat zulk gekrijs correct opneemt...
De gebruikte elektretmicrofoontjes lopen makkelijker door tot 40kHz heb ik gemerkt toen ik eens een vleermuisdetector bouwde. Gewoon als gratis feature die onder andere komt omdat ze zo klein zijn. Een filter inbouwen om het frequentiebereik af te kappen zou duurder zijn.

En dan de luidsprekers. Geen idee waar je vandaan haalt dat het duur moet zijn om hoge tonen weer te geven (dat sommige hifi-tweeters duur zijn heeft te maken met o.a. belastbaarheid en vervorming, geen eisen die in een laptop een rol spelen). Kleiner is qua materiaalgebruik sowieso goedkoper. Ook hier dus een feature die je gratis of zelfs met geld toe meegeleverd krijgt. Het enige dat roet in het eten kan gooien is de gebruikte versterker. Als die per ongeluk zo ontworpen is dat hij het hoge deel afkapt, heb je pech.

[Reactie gewijzigd door mae-t.net op 26 november 2013 22:54]

Klinkt plausibel, maar denk toch dat het wel erg model-afhankelijk wordt op deze manier.
in principe is het frequentiebereik zo eindig als het gevolg van de impuls (en zijn eindigheid/abstract bestaan) op een medium van een bepaalde dichtheid (zijn eindigheid/abstract bestaan)

wat wij als geluid, en binnen geluid als ultrasoon of niet omschrijven, is in feite een waardeloze definitie of abstractie
ook of een spectrum valt binnen wat wij licht noemen, en op onze "lichtsensoren" een invloed heeft
of "temperatuur"

gelukkig is onze omgeving, samenstelling en samenhang heel consistent
en wanneer je met een vast wattage en dus met een bepaald volume (dB) schreeuwt dan zul je altijd merken dat het voor een groot deel aan het medium ligt wat de "juiste" frequentie is voor een optimale overbrenging

en dan hebben we het nog niet gehad over "vervuiling"
oftewel meerdere bronnen die op of rond de zelfde frequenties beweging veroorzaken en zo doende elkaar "in de weg zitten" of elkaar vervormen

maar goed... beetje offtopic misschien
maar ik geloof er heilig in dat het nuttiger is om zo te denken en uit te wisselen dan zo specifiek alles onnodig moeilijk te maken
we kunnen beter de dingen omschrijven als ze zijn, aan hun basis, dan zoiets specifieks overwaarderen (ultrasoon of niet)

[Reactie gewijzigd door 500749 op 30 november 2013 13:54]

Ik denk nu dat je het zelf onnodig moeilijk maakt, door onnodig vaag en onspecifiek (misschien zelfs onjuist, maar dat kan ik zonder urenlange studie niet uit je bericht opmaken) te blijven. Termen als ultrasoon, of gewoon een bepaald frequentiebereik noemen dat bepaalde gunstige eigenschappen heeft, maken duidelijk waar je het over hebt en waarom iets daarmee kan werken.

Licht, geluid, radiogolven en Röntgenstraling zijn tenslotte ook allemaal hetzelfde verschijnsel, maar we noemen ze anders omdat ze compleet andere practische eigenschappen hebben. Noodzakelijk dus om specifiek te zijn.

P.S. Het valt me op dat je wattage gebruikt waar je vermogen bedoelt. Dat is juist weer veel te specifiek.

[Reactie gewijzigd door mae-t.net op 30 november 2013 18:31]

'tis hardstikke eenvoudig
pas wanneer je dingen in abstracte hokjes gaat opdelen en de relaties vervaagt zoals tegenwoordig standaard is, raakt men verwijderd van de simpele basis

nu:
"hoorbaar geluid" "ultrasoon" "zichtbaar licht" "infrarood"

principe:
overdracht van een impuls/beweging dmv. een medium
de dichtheid en massa is altijd bepalend zowel voor zender medium of ontvanger, alles is relatief en onderhevig aan de zelfde wetten van samenhang

ook al zijn lichtgevoelige receptoren in je ogen gevoeliger dan de thermoreceptoren in je vingers of waarom je nieren op oorlog gaan wanneer je jezelf verzuurd door cocaïnegebruik, ik vind het egoistisch van ons mensen om licht daarom anders te omschrijven dan geluid wanneer alles in feite niet meer is dan het contrast er van, als je al wilt abstraheren, namelijk binnen een eindige opvatting (context)

klaar... het word pas vaag als je abstracte (losstaande) toepassingen gaat omschrijven dmv zijn eigen jargon/woordenschat

een beetje zoals wiskunde uitleggen dmv wiskunde en het nooit als taal (h)erkennen terwijl het aan de zelfde kenmerken voldoet
en er stellig van overtuigd zijn dat 1 een absoluut is en één maar een woord

dat is waar het mis gaat met de mens
de reden dat de onderliggende principes -> corelaties niet bekend zijn of vergeten is omdat het mensen niet interesseert waarom iets is of hoe iets werkt, omdat men vrede heeft met het kortzichtige idee van iets, want het lult en verkoopt zo lekker

meteen de reden waarom dit soort "uitvindingen" door sommigen geniaal genoemd word en een ander ze uit zou lachen omdat het de zelfde oude koek in een nieuw jasje is

daarom/dat/zo dus

zo is wattage in principe niet anders dan "vermogen" binnen de gesloten context van een onveranderend circuit
fijn dat het je opvalt, dat was de bedoeling :)
het maakt niet uit waar wij als mensen lijnen / meetpunten / referentiepunten zetten, iets kan veel of weinig zijn, hard of zacht, en toch niets van dat
omdat het abstracte conclusies zijn rond abstracte éénheden, die alleen bestaat voor en door de observer

wanneer je de dingen als een samenhang en beweging gaat zien in plaats van nieuwe "basissen" oftewel éénheden bedenken rond een irrelevante "diepgang" (bijv. tijd, totaal onnodig om beweging en samenhang te rechtvaardigen, namelijk niet meer dan een contrast er binnen voor een abstracte observer/éénheid)

dus, ja het mag dan abnormaal zijn wat ik zeg, en dus "gek",
maar wat mij betreft rechtvaardig zelfs al is het misschien "controversieel" of heel misschien zelfs onwaar binnen een bepaling, tegenwoordig
naar mijn beste weten ben ik nog niets tegengekomen in mijn leven wat mijn basis principes weerlegt
maar dat is iets voor bij de koffie niet om verder op door te gaan typend op een mobieltje
anders kun je ook gewoon de bijbel bestuderen, op je eigen tempo
bij voorbaat de onafhankelijke onveranderde bijbel op jw.org
dan word vanzelf duidelijk wat de relatie tussen opvatting (einde abstracte observer) en realiteit is
en de waarde er van, de waarde van een menselijk oordeel en gevolg
onder vele andere zaken :)

[Reactie gewijzigd door 500749 op 30 november 2013 20:53]

geniaal? vind je dat echt?
het eerste wat er in mij op komt is "weer een protocol op een andere golflengte"

allemaal het zelfde principe van overdracht door trillingen
Off topic: ik vind het niet echt in de categorie geniaal vallen. Geniaal is als iemand iets bedenkt waarvan je zegt dat had ik zelf niet kunnen bedenken al had ik 100 jaar de tijd gekregen. Signalen via geluid versturen is een logische ontwikkeling. Vroeger werd er wel eens data via de radio verstuurd. Dan is geluid niet zo'n vergezocht idee.
Echt nieuw is het hele idee ook niet hoor. 't Is eigenlijk gewoon een telefoonmodem wat men beschrijft, en dan daarop een mesh netwerk. Twee oude technologieen, gepresenteerd alsof het iets nieuws zou zijn.

Het eerste modem waar ik mee werkte had gewoon een luidspreker en een microfoon, waar je de telefoonhoorn op kon leggen. Ook te zien in de film "wargames" uit de jaren 80.

[Reactie gewijzigd door cdwave op 26 november 2013 11:07]

Wel een leuke techniek. Maar je moet nog altijd controle hebben over het systeem dat de geheime gegevens bevat, anders kan dat systeem ze niet uitzenden via geluidsgolven. Dat kan misschien met aan Internetloze computer als je een virus via een USB-stick weet over te brengen; maar dan zou je net zo goed de gegevens op de stick kunnen zetten, die dan later uitgelezen wordt op een computer die met het Internet verbonden is. Dus deze methode zou alleen van toepassing zijn wanneer je met een USB-stick dingen op een geheim systeem zet, maar daarna nooit meer contact met met die computer via een USB-stick. Ik vraag me af hoe vaak zo'n situatie zich voordoet. In andere gevallen is gewoon overdracht van de gegevens via de USB-stick mogelijk, of via Wifi, etc. Toch knap gevonden...

[Reactie gewijzigd door Cerberus_tm op 25 november 2013 20:10]

Nee, je hoeft geen controle te hebben. Je moet die alleen even gehad hebben. Bijvoorbeeld toen de systemen voor de faciliteit waar je iets wil geleverd werden, maar er zijn ook andere scenario's denkbaar waarin het eenmalig toegang krijgen nog wel te doen is, maar vaker heel lastig wordt. Op deze manier kan je een koppeling bewerkstelligen tussen beveiligde systemen die fysiek niet aan het internet (of zelfs een ander netwerk) aangesloten zijn met systemen die dat wel zijn.
Maar als je directe controle hebt dan kun je natuurlijk alles doen wat je wilt. Een zendertje is zo geplaatst. Denk aan een zeer lange golf zender met encryptie oid. Of je zet er een infrarood zender in, kan je ook niet zien.
Desnoods ga je radioctiviteit moduleren en sta je aan de andere kant van de muur met een geigerteller.
enz enz
Ik dacht eerder aan wat je kunt met een computer waar je een virus van jouw eigenlijk makelij op hebt zitten, maar die je alleen kunt aansturen wanneer een onwetende gebruiker er een besmette USB-stick insteekt, dus geen directe Internetverbinding. Als je fysiek bij de computer kunt of ooit hebt gekund zijn er lijkt mij genoeg manieren om inderdaad zendertjes/kabels/etc. te installeren.
Je beschrijft Stuxnet ;)
Precies! Ik vraag me af of Stuxnet er beter van zou zijn geworden als ze een acoustische verbinding hadden geprobeerd te gebruiken.
Stuxnet heeft nog niet voldoende systemen geinfecteerd en gesloopt wil je zeggen? :P Het was niet bepaald de bedoeling dat dat virus uberhaupt ooit zou "ontsnappen" uit de kerncentrales.
Ehh puur uit academische interesse!...
Desnoods ga je radioctiviteit moduleren en sta je aan de andere kant van de muur met een geigerteller.
Of via Neutrino's. door middel van een Neutrino detector neutrino's gaan overal doorheen dus je kan de data vanaf overal gewoon naar 1 punt zenden (Zelfs dwars door de aarde) :)

[Reactie gewijzigd door kajdijkstra op 26 november 2013 01:26]

Hmm, ja, okee. Toch vraag ik me af of een virus via USB niet gemakkelijk gaat...maar er kunnen scenarios zijn.
we spreken hier over een spook waarvan de complexiteit zo ingenieus is, dat je er van uit moet gaan dat het minstens alle gekende infectiemethoden gebruikt. De oplader-methode van de russen die vorige maand naar buiten is gekomen, kan ook op de productiefaciliteiten van de grote fabrikanten gericht zijn in plaats van een nucleaire installatie van een bepaald land (stuxnet). Zo kan er op industriële schaal misbruik van gemaakt worden en dan moet je maar enkele tientallen test-banken infecteren om miljoenen malware-verspreiders te produceren, die amper detecteerbaar zijn.
Om een netwerk op te kunnen zetten moet je niet alleen zenden -elke pc heeft wel een speaker oid- maar ook ontvangen. Ik denk niet dat er aan afgeschermde en beveiligde PCs veel microfoons aangesloten zijn..

Dus, briljant concept, maar voor spionage wat minder.
Tja, alleen bij laptops zou het werken...maar ik vraag me af of de best beveiligde computers bij b.v. het leger of een bank nou laptops zijn...
Speakers zijn natuurlijk in zekere zin ook allemaal microfoons. Als je het artikel over badBIOS leest zal je duidelijk worden, dat er bij badBIOS op dit moment wordt vermoed dat het dmv de moederbordspeaker in staat is om te communiceren met systemen die dichtbij zijn en zo ongeacht fysieke isolatie nog kunnen communiceren met het internet via een systeem in de buurt dat wel toegang heeft.
Dat is in princiepe wel zo, maar de versterker die hem aanstuurt is niet bidirectioneel. Verder zit er ook geen AD circuit op om het geluid uit te lezen.
Dus...in de practijk onmogelijk?
Dat zou ik wel zeggen ja.
Het gaat in het artikel van badBIOS over laptops, die hebben meestal een ingebouwde microfoon en speakers.
Darkstriker heeft het over het gebruik van de moederbordspeaker als microfoon...
Die hoeven dus niet te worden gebruikt bij een laptop, dat bedoel ik.
Huh, hoe werkt dat dan? Kun je de moederbordluidspreker als microfoon gebruiken?
Ik vraag me af of de systemen waarmee de kernreactor in een kern-energiecentrale wordt bestuurd/gemonitord uberhaupt speakers heeft, zo ja dan vraag ik me al helemaal af waarom...
(Of een ander zeer belangrijk, geisoleerd, systeem voor bijv. de dijken of staatsgeheimen...)
ga er maar van uit dat ze die hebben, je wil namelijk heel duidelijke auditieve signalen hebben als het boeltje goed fout loopt, dan zijn knipperlichtjes niet voldoende om de boel te evacueren.
Nonsens... De claxon van je auto is toch ook geen luidspreker?

In processturingen een akoestisch alarm gewoon een voorgedefiniëerde toeter of pieper die ergens aan een digitale uitgang hangt. Niet zoals bij sommige moederborden "Your harddisk may have errors"...

Zie je het voor je: "Run for your life, meltdown is counting down... 10.. 9.. 8"?
Zo zie je het wel in films inderdaad ;)

Bovendien: besturen en beveiligen zijn twee verschillende taken die in dergelijke installaties door verschillende systemen uitgevoerd (dienen te) worden.

[Reactie gewijzigd door joepurlings op 26 november 2013 12:09]

als in elke iets of wat grotere supermarkt evacuatieboodschappen over de PA worden gestuurd, waarom zouden ze zo'n dingen dan niet in een kerncentrale kunnen hebben? Ben er nog nooit in eentje binnen geweest, maar denken dat ze enkel maar sirenes hebben is ook een jaren 60-idee
Ik mag aannemen van niet!
De gebruikte akoestische technologie is oorspronkelijk ontwikkeld voor communicatie onderwater, maar de techniek, waarbij ultrasoon geluid wordt afgespeeld via speakers en opgevangen met microfoons, zou ook bruikbaar zijn om bijvoorbeeld ongemerkt data te stelen van systemen die doelbewust zijn geïsoleerd.

(...)

De onderzoekers stellen als tegenmaatregel voor om filters aan de audiostack van het besturingssysteem toe te voegen zodat bepaalde onhoorbare frequentiegebieden niet voor dergelijke toepassingen benut kunnen worden. Ook kan er gebruik worden gemaakt van detectieapparatuur om zo dsp-signalen te kunnen herkennen.
Geen hardware microfoons plaatsen lijkt me een makkelijkere optie. Hoe wil er anders contact worden gemaakt?
Ze hebben voor dit onderzoek het soort notebooks gebruikt die je ook binnen bedrijven zou vinden.

Deze hebben ingebouwde microfoon's & speakers. Maar ook veel desktops die ik bij mensen thuis vind hebben netjes speakers en een microfoon aangesloten voor bv. amateur radio of videobellen.

Maar je kunt je wel afvragen hoe wijs het is een software tegenmaatregel voor te stellen voor een probleem waarbij het middel (de malware) ring #0 dan wel root toegang heeft.
Root-toegang, maar vooral ook toegang tot het Internet vanuit die computer. Dan voegt zo'n acoustische hack niet veel toe.
Voor systemen die aan het netwerk hangen niet nee. Voor systemen die daarvan gescheiden gehouden worden juist omdat ze gebruikt worden voor gevoelige zaken is het iets anders...
Waarom heeft tweakers nog geen artikel over het BadBios malware? net even rondgezocht en dit is ZEER interessant, dit is hoogwaardig tweaker materiaal.
Omdat Dragos Ruiu wazige verhalen publiceert, zogenaamd "besmette" laptops voor veel geld wil verkopen, geen enkel verifieerbaar bewijs heeft en weigert een bios dump met een externe programmer te maken.
Ook een onwaar verhaal kan nieuws zijn.
Ik verbaas me dat tweakers dit niet gebracht heeft, het zou immers heel interessante discussies teweer brengen. Bovendien denk ik dat tweakerq best geïnteresseerd zijn in dit soort verhalen, inclusief de technische argumentatie of het nu waar kan zijn of niet.
badBIOS, echt of hoax?

Het BadBios verhaal is wel interessant maar ook met een grote korrel zout te nemen. Zover ik weet laat hij nog steeds niemand toe hem te helpen of om z'n theorie (dat het nog steeds is) te bewijzen.

Als ik het zo lees kan ik me niet aan de indruk onttrekken dat hij vanaf het begin de theorie 'malware' had en niks hem van die conclusie kon weerhouden. Zelfs niet toen de uitleg 'malware' voor bepaalde gevallen compleet onwaarschijnlijk dan wel onmogelijk was.

Maar goed, zonder andere bronnen en bevestiging van z'n verhaal weten we eigenlijk niks. Ik hoop van harte dat ik de laatste twee alinea's eens zal moeten inslikken en dat hij echt een ontdekking heeft gedaan. Anders maak ik me zorgen of hij niet de kant op gaat van 'A beautiful mind'.

[Reactie gewijzigd door Gurd op 25 november 2013 20:55]

Omdat tot op de dag van vandaag er nog niets is om zijn verhaal te bevestigen, enkel zaken om het ongeloofwaardig of zelfs nep te verklaren.
Zo heeft de vinder van het virus nog nooit iemand het virus laten zien, of een dump van een geinfecteerde machine, is er nog nooit enige theoretisch ontwerp door hem uitgebracht behalve een spannend verhaal wat zo spannend is geschreven dat het gemiddelde scriptkiddie er spannende dromen over heeft...
Nee het klinkt interesant, maar de schrijfstijl, het gebrek aan bewijs en een vinder die weigert bewijs te leveren of anderen bewijs te laten vinden doet echt denken dat het een hoax is en dan heeft het gelukkig geen plaats op Tweakers.
Als iemand een geloofwaardige dump oid van het virus weet te bemachtigen is het zeker nieuws voor een hoop websites, maar zoals er nu over wordt gedaan...
Bovendien wordt normaliter niet gecontroleerd op dergelijke aanvalsmethoden.
Tja dat is dus binnenkort wel anders.

Security by obscurity was al geen goed idee.
Security-breaching by obscurity is het ook niet.
Op zich wel erg interessant. Je zou toch wel verwachten dat de NSA dit soort tools allang heeft geperfectioneerd en inzet.

Het enige dat wel jammer is, is de bitrate. Het lijkt me best leuk om een keer een app te bouwen voor android waarbij je op die manier eenvoudig data kan overzetten ofzo. Werkt t gelijk op alle apparaten, zonder bluetooth benodigheden ofzo. Maar de bitrate moet wel omhoog.

Ik denk dat ik dit wel eens een keertje ga proberen.

[Reactie gewijzigd door - peter - op 25 november 2013 21:27]

Misschien handig om te vertellen dat als je zegt "minder complex dan TCP", je niet UDP bedoelt. Kennelijk hebben ze een protocol gebruikt die in diep-zee communicatie gebruikt wordt. Dat zou eigenlijk ook in jullie nieuwsartikel moeten staan. Vooral omdat dat rete-vet is :)

[Reactie gewijzigd door shadylog op 25 november 2013 22:48]

dit vroeg ik me dus al jaren af sinds het weg vallen van cassetteband afspelers (zx spectrum) die je in de dos/basic tijd nog had..deze diende om een spel of programma die op n cassettebandje stond in te laden. Bij het afspelen hoorde je dan piep en allerlei tonen ten gehoor.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True