FYI.

This story is over 5 years old.

Tech

​Hoe hackers wachtwoorden stalen van een offline laptop in een andere ruimte

Onderzoekers presenteren een manier om data te stelen van computers die in een andere kamer staan en nergens op aangesloten zijn.
De experimentele installatie kost volgens de onderzoekers ongeveer €2700. Beeld: Genkin e.a.

In de afgelopen jaren zijn computers die afgesloten zijn van externe communicatie (oftewel een air-gap) vaak het doelwit geworden van veiligheidsonderzoekers. Air-gapping houdt in dat er een netwerk wordt gemaakt dat fysiek geïsoleerd is van onveilige verbindingen, door er een soort 'luchtbel' (de air gap) tussen te laten. Onderzoekers van de universiteit van Tel Aviv en Technion zijn nu een stap verder gegaan en hebben een manier gevonden om data te stelen van air-gapped computers, terwijl hun apparatuur in een andere ruimte staat.

Advertentie

"Door de elektromagnetische straling van het doelwit te meten, kan een gedecodeerd wachtwoord binnen een paar seconden worden achterhaald vanuit een andere kamer," schrijven Daniel Genkin, Lev Pachmanov, Itamar Pipman en Eran Tromer in een artikel dat onlangs is gepubliceerd. Het onderzoek zal bij de aankomende RSA-conferentie op 3 maart worden gepresenteerd.

"De huidige manier van aanvallen is nog een beetje lomp en vereist apparatuur van ongeveer 2.700 euro, zoals te zien op de foto," schrijft Tromer in een email aan Motherboard. "We weten echter uit ervaring dat wanneer een techniek voldoende wordt begrepen door het lab, de installatie kleiner en makkelijker kan worden gemaakt." Er is al eerder onderzoek gedaan naar het 'afluisteren' van gedecodeerde wachtwoorden op afstand, maar volgens de auteurs is dit de eerste keer dat deze aanpak specifiek wordt gebruikt tegen elliptic curve cryptography op een computer. Elliptic curve cryptography, of ECC, is een sterke vorm van cryptografie die wordt ingezet om zowel websites als berichten te beveiligen.

"De aanvallen waren compleet non-invasief. We hebben niks veranderd aan de doelapparatuur"

De methode is een zogenaamde zij-aanval: een aanval die het coderingsprogramma niet direct aanvalt – bijvoorbeeld met brute kracht of door de zwakke punten van het onderliggende algoritme aan te vallen. In dit geval wordt gebruik gemaakt van de elektromagnetische outputs van de laptop die worden opgewekt tijdens het decoderingsproces, die daarna gebruikt kunnen worden om het wachtwoord te ontcijferen.

Advertentie

De onderzoekers achterhaalden het wachtwoord van een laptop met GnuPG, een populaire implementatie van OpenPGP. (De ontwikkelaars van GnuPG hebben sindsdien maatregelen genomen. Tromer zegt dat de veranderingen GnuPG "beter weerbaar maken tegen zij-aanvallen.")

"De aanvallen vereisten geen enkel contact. We hoefden niks te veranderen aan de software of hardware van onze doelwitten," schrijven de onderzoekers.

Om de hack te testen, stuurden de onderzoekers het doelwit eerst een specifieke ciphertext, een gecodeerd bericht.

"Tijdens het decoderen van de gekozen ciphertext, maten we de EM van de laptop, waarbij we focusten op een nauwe frequentiebreedte. […] Het signaal wordt daarna verwerkt en geeft informatie over de manier waarop de ECC werkt – wat daarna gebruikt kan worden om het wachtwoord te achterhalen," aldus het artikel.

De gebruikte apparatuur bestaat onder andere uit een antenne, versterkers, een speciale radio en een laptop. Het proces werd uitgevoerd met een muur van 15 centimeter dik tussen de apparatuur en het doelwit.

De onderzoekers achterhaalden het wachtwoord na 66 decoderingsprocessen te observeren, die per stuk ongeveer 0,05 seconden duurden. "Dit komt neer op een tijdsduur van ongeveer 3,3 seconden," schrijven de onderzoekers. Het is echter wel belangrijk om op te merken dat wanneer de onderzoekers zeggen dat het wachtwoord in een paar seconden is achterhaald, zij de observeringstijd bedoelen – en niet de totale tijd die zo'n aanval zou kosten.

Advertentie

Het idee van data afluisteren op onconventionele manieren wordt onderhand veelvuldig in uitvoering gebracht. Criminelen hebben "geluisterd" naar signalen van autosleutels om auto's te stelen, en de auteurs van dit onderzoek hebben eerder ook al zoiets gedaan. Vorig jaar juni hebben zij een apparaatje ontwikkeld dat wachtwoorden kan stelen op 48 centimeter afstand.

Op dit moment moet er nog verder onderzoek worden gedaan naar deze manier van aanvallen en de techniek is nog niet helemaal klaar voor om 'in het wild' te worden gebruikt.

Tromer denkt echter dat hackers deze technieken in de nabije toekomst kunnen overnemen en die gemakkelijker kunnen maken om te gebruiken. Met het oog op zijn vroegere werk en dat van de andere auteurs, zei hij dat "de kans groot is dat de nieuwe hack clandestien gebruikt kan worden, en zelfs op goedkopere manieren. In dit tijdperk worden onze persoonlijke data, financiële gegevens en privécommunicatie allemaal beveiligd door encryptie-algoritmes en zijn er uitgebreide pogingen geweest om grote aanvallen te doen op het publiek."

Bij deze hack ligt de focus echter op die paar high-end situaties waarbij een air gap is gebruikt om gevoelige data te beveiligen.

"Ons werk is vooral van toepassing op systemen die sterk beveiligd worden tegen software-aanvallen, maar het kan – zoals we lieten zien – ook gebruikt worden voor goedkopere aanvallen," zei Tromer.