Zelfs de pc-speakers zijn niet meer te vertrouwen

Wie z’n computer niet aansluit op internet, loopt geen gevaar. Of toch wel? Via geluidsgolven kunnen computers misschien besmet worden met malware.

Bruce Schneier, dé expert op het gebied van computerveiligheid, legde het onlangs nog eens uit. Als hij een computer echt veilig en schoon wilde houden, isoleerde hij hem van internet. Een air gap, daar ging niets boven. Het leger deed het ook. Eventuele data kon je er wel opkrijgen via usb-sticks, die nieuw gekocht en goed gescand werden.

Onderzoekers van het Fraunhofer-instituut voor Communicatie, Informatieverwerking en Ergonomie (FKIE) in Duitsland zetten nu de zaag in de stoelpoten van dit model. De air gap een obstakel? Dat zullen we nog weleens zien. In het Journal of Communications hebben ze een prototype beschreven van software die, mits aanwezig op minstens twee computers, deze computers kan laten communiceren via de (ingebouwde) speakers en microfoons.

Via geluidsgolven met een toonhoogte rond 18.600 Hz lukte het data over te dragen tussen twee computers die verder volledig van elkaar geïsoleerd waren. Dat lukt over afstanden tot twintig meter.

Sommige jonge mensen kunnen dergelijke geluiden nog horen. Volgens de onderzoekers kunnen iets hogere frequenties worden gebruikt, maar niet veel hoger dan 20.000 Hz, omdat daarboven de prestaties van speakers en microfoons snel afnemen. De snelheid van het dataverkeer was ongeveer 20 bits per seconde. Dat is ongelooflijk laag naar huidige maatstaven, maar het afluisteren van toetsaanslagen is daarmee mogelijk. Verder slaagde het FKIE erin met vijf computers een akoestisch netwerk te vormen. Als één van deze computers een internetverbinding had, kon informatie van alle computers naar buiten worden gesluisd.

Bijna alle experts moesten bij het vernemen van dit nieuws denken aan Dragos Ruiu, een onafhankelijke onderzoeker die al enkele jaren in gevecht is met geheimzinnige, onuitroeibare malware (een virusachtige infectie) op al zijn computers. Welke verbindingen hij ook onklaar maakte – ethernet, wifi, bluetooth, zelfs het lichtnet – de malware bleef zich verspreiden. Pas het elimineren van microfoons en speakers hielp, zo heeft hij recent op zijn blog laten weten. Deze raadselachtige malware, BadBios genaamd, is nergens anders ontdekt behalve bij en door Ruiu. Toch wordt hij vanwege zijn reputatie serieus genomen.

Veiligheidsspecialist Bruce Schneier noemde het gegevensverkeer via onhoorbaar geluid „het raarste deel” van het verhaal van Ruiu, maar juist van dit deel is nu dus door het FKIE aangetoond dat het werkt.

Niemand weet nog een mechanisme voor de besmetting van een computer door middel van geluid. Het is ook niet zeker of dit op de computers van Dragos Ruiu is gebeurd. De Fraunhofer-onderzoekers hebben niet uitgezocht of je schone computers via ultrageluid van malware zou kunnen voorzien. Dat zal dus moeten gebeuren op conventionele manieren, zoals besmette sticks, harddisks of printers. Dat kan, zo heeft het Stuxnet-virus in 2010 computers in een Iraanse kerncentrale besmet.

Het FKIE suggereert een voor de hand liggende manier om de eigen hack te verijdelen. Alle geluidsfrequenties boven 18.000 Hz wegfilteren is een probaat middel. Al geeft het doorknippen van de draadjes naar microfoon en speakers meer zekerheid.

    • Herbert Blankesteijn