airhopperOm gevoelige informatie zoals Financiën aan om, veel bedrijven en overheidsinstellingen gebruiken over het algemeen volledig beveiligde computersystemen door ervoor te zorgen dat zijn niet aangesloten op een netwerk op alle. Maar de meest veilige systemen zijn niet meer veilig.
Beveiliging onderzoekers van de Cyber ​​Security Labs aan de Ben Gurion Universiteit in Israël hebben een manier gevonden om te snuffelen op een personal computer, zelfs zonder netwerkverbinding gevonden.

Stelen van gegevens door middel van radiosignalen

Onderzoekers hebben een ontwikkelde malware proof-of-concept dat een gesloten netwerk kan infiltreren om gegevens op te heffen van een machine die volledig is geïsoleerd van het internet of een Wi-Fi-verbinding met behulp van iets meer dan een mobiele telefoon FM-radiosignalen gehouden.


Onderzoeker Mordechai Guri, samen met professor Yuval Elovici van Ben Gurion University, presenteerde het onderzoek op donderdag in de 9e IEEE International Conference on Schadelijke en ongewenste software (Malcon 2014) gehouden in Denver.
Deze nieuwe technologie staat bekend als 'AirHopper' - eigenlijk een keylogger app om bij te houden wat er op de computer of de mobiele telefoon wordt getypt.

AirHopper is een speciaal type van keylogger omdat het gebruik maakt van radiofrequenties om gegevens te verzenden vanaf een computer, worden alle door de exploitatie van de monitor beeldscherm van de computer, om de air-gap beveiligingsmaatregelen te omzeilen.
"Dit is de eerste keer dat een mobiele telefoon wordt beschouwd als in een aanval model als de beoogde ontvanger van kwaadwillig vervaardigd radiosignalen van het scherm van de geïsoleerde computer," volgens onderzoek van de Ben-Gurion University.

HOE WERKT AIRHOPPER?

De technologie werkt met behulp van de FM-radio-ontvanger in sommige mobiele telefoons. AirHopper is in staat om toetsaanslagen vast te leggen door het onderscheppen van bepaalde radio-emissies van de monitor of de weergave-eenheid van de geïsoleerde computer.
De onderzoekers kunnen dan pak je de FM-signalen op een nabijgelegen smartphone en vertalen de FM-signalen in de getypte tekst.

BEPERKINGEN

De techniek is volledig nieuw, maar het heeft enkele beperkingen. Het team beweert dat tekstuele en binaire informatie kan worden verzameld op een afstand van maximaal 7 meter met een effectieve FM-bandbreedte van 13-60 bps (bytes per seconde).
"AirHopper demonstreert hoe tekstuele en binaire data kan worden exfiltrated uit fysiek een (sic) geïsoleerd computer naar mobiele telefoons op een afstand van 1-7 meter, met een effectieve bandbreedte van 13-60 (bytes per seconde). Genoeg om een geheim wachtwoord te stelen . '
Dit, volgens de onderzoekers, is genoeg om een ​​geheim wachtwoord te stelen. Daarom, in een poging om geheime gegevens kan een aanvaller een mobiele telefoon van iemand infecteren van het personeel met behulp AirHopper methode werkte in stealth-modus te krijgen, en vervolgens doorgeven van de gegevens.

VIDEO DEMONSTRATIE EN potentieel gevaar

Onderzoekers hebben ook de video Proof-of-concept, zodat u de demonstratie video Bekijk en ontdek of je niet moet worden bezorgd of.

Volgens de onderzoekers, de Airhopper techniek van diefstal van gegevens is ontwikkeld door de universiteit om te beschermen tegen mogelijke inbraken in zijn soort in de toekomst.
"Een dergelijke techniek kan mogelijk worden gebruikt door mensen en organisaties met kwaadaardige bedoelingen en willen we een discussie over hoe dit nieuw gepresenteerde risico te beperken beginnen." zei Dudu Mimran, chief technology officer van de Ben Gurion Universiteit van de cyber security labs.