abonneren

Hoe air gap malware zonder internet toch toe kan slaan

air gap malware

Inhoudsopgave

  1. > Inleiding
  2. > Lees verder op de volgende pagina
Wat doe je als je een netwerk met zó veel gevoelige informatie hebt dat je iedereen koste wat kost bij je data vandaan wilt houden? Dan is het ‘air-gappen’ van je systeem één van de beste opties. Het infiltreren van zo’n netwerk is vaak zo ingewikkeld dat het amper de moeite waard is – maar dankzij air gap malware niet onmogelijk.

In 2011 raakten de turbines van de Iraanse kerncentrale Natanz ernstig verstoord. Deze turbines werkten plotseling veel te snel, waardoor ze zichzelf volkomen kapot draaiden. Stukje bij beetje werd duidelijk dat het controversiële atoomprogramma van het land was gesaboteerd door een agressief virus, maar hoe? Natanz was compleet afgesloten van het internet … De Amerikanen en Israëliërs deden er veel moeite voor om het ‘air-gapped’ netwerk te infiltreren.

Een air-gapped netwerk is een netwerk dat compleet is afgesloten van het internet en daarmee van de buitenwereld. Geen netwerkkabels naar buiten, geen wifi op apparaten, maar een geïsoleerd systeem. Het is de heilige graal van beveiliging, de ultieme stap om een computersysteem veilig te houden van de buitenwereld. Beveiligingsexperts en hackers proberen constant nieuwe manieren te vinden om air-gapped systemen af te luisteren en binnen te dringen. Maar hoe doe je dat? Hoe infecteer je het oninfecteerbare? Dat laatste blijkt nog wel het lastigste te zijn.

Kernwapens

Iedere paar maanden duikt er weer een bericht op, meestal van sensatiesites als Buzzfeed, dat laat zien hoe de Amerikaanse kernwapenfaciliteiten zogenaamd verouderd zijn. Er duiken dan fotoseries op waarop antieke, kamervullende computers te zien zijn, waarop enkel dos-achtige programma’s draaien in zwart-witte lijnen code. De software wordt geladen van floppy’s van acht inch.

Het ‘Defense Department’s Strategic Automated Command and Control System’ (DDSACCS) is verouderd, geeft de Amerikaanse overheid zelf ook toe. Onderdelen die aan vervanging toe zijn, zijn nergens meer te krijgen. Floppy’s zijn door hun magnetische opslag maar beperkt houdbaar en er zijn amper programmeurs te vinden die het oude IBM-platform uit de jaren 70 snappen.

Dat laatste is echter niet alleen een probleem, maar ook een uitkomst. Qua veiligheid gaat er namelijk niets boven een systeem dat niet te kraken is – en als niemand weet hóé je het moet kraken, lijkt dat een slimme stap.

Infrastructuur

De DDSACCS maakt gebruik van een eigen air-gapped netwerk, en het is niet de enige instantie die dat doet. Volgens beveiligingsexpert Jornt van der Wiel van Kaspersky worden air-gapped netwerken voornamelijk gebruikt bij systemen die sowieso niet van internet afhankelijk zijn om te functioneren. In de meeste gevallen gaat het dan om industriële systemen, zoals bij de faciliteit in Natanz ook het geval was. Kritieke infrastructuur wordt daarbij zoveel mogelijk offline gehouden om geen hackers van buitenaf binnen te laten. Het is daarnaast niet ondenkbaar dat ook instanties zoals de politie en de AIVD in ieder geval een deel van hun netwerk air-gapped hebben afgesloten, maar daarover doen beide diensten uit veiligheidsoverwegingen geen uitspraken.

Kritieke infrastructuur wordt zoveel mogelijk offline gehouden om geen hackers van buitenaf binnen te laten

Overigens worden in sommige air-gapped systemen alsnog verbindingen gebruikt waardoor dataverkeer op één of andere manier toch naar buiten kan, bijvoorbeeld met een data-diode waarbij gegevens via een proxy naar buiten kunnen worden gestuurd. Dat vermindert de veiligheid van zo’n netwerk echter wel, en het komt dan ook niet vaak voor.

Het infiltreren in een air-gapped systeem is dus voornamelijk bedoeld voor belangrijke en extreem gevoelige informatie, en zulke netwerken zijn dan ook gewilde doelwitten. Om die af te luisteren heeft een aanvaller dan ook fysieke toegang tot het systeem nodig. Dat is de voornaamste reden dat air-gapped netwerken zo veilig zijn, want het krijgen van fysieke toegang is vaak het lastigste proces – al is het vrijwel altijd noodzakelijk.

Op staatsniveau

Air-gapped malware-aanvallen en air-gapped datadiefstal zijn vaak zo ingewikkeld uit te voeren dat je al snel aan staatsniveau moet denken: de NSA, de FSB of Noord-Korea. Meestal betekent dat ook dat de aanvalsvector niet de simpelste is, want hoe krijg je toegang tot een vijandelijke instelling? In het geval van Stuxnet is nog steeds niet duidelijk hoe dat is gebeurd, maar er zijn wel vermoedens. Het virus werd via een usb-stick bij Natanz naar binnen gesmokkeld doordat de CIA vijf verschillende onderaannemers van de faciliteit wist te hacken – bedrijven die dus géén air-gapped netwerk hadden. Dat staat te lezen in het boek ‘Countdown To Zero Day’ van Wired-journalist Kim Zetter, die de cyberaanval onder de loep nam.

Door zich niet te richten op Natanz zelf, maar op bedrijven die componenten maakten voor Natanz, wisten de aanvallers uiteindelijk alsnog binnen te dringen in het verder afgesloten netwerk.

Hoe air gap malware werkt

Onderzoekers spelen al jaren een kat-en-muis-spel met air-gapped systemen, maar is er geen enkele groep zo belangrijk in het veld als het cybersecurity-lab van Mordechai Guri van de Ben Gurion Universiteit in Israël. Guri en zijn team komen keer op keer in het nieuws met nieuwe manieren om data van air-gapped systemen te onderscheppen.

Bijna alle onderzoeken van Guri’s team volgen hetzelfde patroon: een air-gapped systeem wordt binnengedrongen en er wordt malware op een computer of ander component geladen. Die malware manipuleert geluiden, lichten of de hitte van een computer, zodat die op een bepaalde manier corresponderen met de data die worden verwerkt. Het gaat bijna altijd om binaire data: knippert het ene lampje, dan is dat een 0, en als het andere lampje knippert een 1.

Ook bij andere methodes wordt zulke binaire informatie gebruikt: een ventilator die op 1.000 rpm draait telt als een 0, en 1.600 rpm telt als een 1. Een cpu met een temperatuur van 37 graden is een 0, 38 graden een 1 … Nadat de malware op het systeem is gezet, worden de nieuwe signalen afgeluisterd. Dat kan door een camera gebeuren die naar de lampjes van een pc of router kijkt, of met een smartphone in de buurt die de geluidssignalen van een computer opvangt.

De malware manipuleert geluiden, lichten of de hitte van een computer

Die aanpak werkt in bijna alle gevallen, en de onderzoekers proberen vooral nieuwe methodes te vinden waarop malware de data en de output van computers en randapparatuur kan manipuleren. Een relatief recente manier om dat te doen is via lichtsignalen, wat Guri en zijn team op twee manieren deden. In het eerste geval wisten de onderzoekers een virus genaamd xLed op een DD-WRT-router te laden dat door toegang tot de gpio-pinnen de routerledjes kon manipuleren op basis van de verwerkte data.

Door de lichtjes vervolgens af te lezen met een videocamera die op de router gericht stond konden de onderzoekers 8000 bits aan data per seconde achterhalen. Dat is net genoeg om binaire informatie zoals wachtwoorden en encryptiesleutels, en de inhoud van kleine bestanden te achterhalen.

Hoewel de onderzoekers proberen hun bevindingen tot een zo realistisch mogelijk scenario te maken (zoals het gebruik van een goedkope, doorsnee DD-WRT-router en een simpele camera zoals een GoPro) is het maar de vraag of een dergelijke penetratie in het echt makkelijk uit te voeren is. Daarvoor is namelijk fysieke toegang tot het systeem nodig en moet er alsnog een verbonden beveiligingscamera worden opgesteld, zodat het amper mogelijk lijkt een dergelijke aanval op te zetten.

Geschreven door: Tijs Hofmans op

Category: Nieuws, Security

Tags: Malware, Nsa, netwerk

Nieuws headlines

Laatste reactie