2min

Tags in dit artikel

, , , , ,

Aanvallers kunnen mogelijk schade toebrengen aan harde schrijven en besturingssystemen door ze met geluid te laten crashen. Dat heeft een team van onderzoekers ontdekt. Door geluid af te spelen op goedkope speakers die in computers verwerkt zijn, of in winkels verkocht worden, kunnen ze de systemen beïnvloeden.

Bij de aanvallen wordt gebruik gemaakt van sonische of ultrasone geluiden om de magnetische HHD’s te verstoren terwijl gegevens geschreven of gelezen worden. De onderzoekers lieten onder meer zien hoe de techniek gebruikt kon worden om camerasystemen te laten stoppen met het opnemen van beelden.

Verstorende werking

Voor het verstoren van de werking van de systemen was niet eens zo heel veel moeite nodig. Om een 720p-camerasysteem van Ezviz te verstoren, was er slechts twaalf seconden aan speciaal ontworpen audio nodig. Geluiden die 105 seconden of langer duurden konden gebruikt worden om de geïntegreerde Wester Digital 3.5 HDD helemaal te laten stoppen, tot het apparaat opnieuw opgestart werd.

Bij de aanval werd een speaker gebruikt die zo’n tien centimeter boven het camerasysteem hing. De onderzoekers hoeven daarvoor niet te rommelen met de camera. “Voor dit soort systemen is de integriteit van de opgenomen data van cruciaal belang” en dus vinden ze het een gevaarlijke ontwikkeling dat met geluid de werking hiervan verstoord kan worden.

Maar de techniek werkte niet alleen op de camerasystemen. De onderzoekers kwamen erachter dat ook desktops en laptops met Windows en Linux verstoord konden worden. Sommige computers moesten helemaal opnieuw opgestart worden, om weer correct te kunnen werken. In het geval van een Dell XPS 15 9550 laptop wisten de onderzoekers de laptop zelfs helemaal te laten stoppen met geluid dat op de speakers van het apparaat zelf afgespeeld werd.

De techniek werkt enkel op HDD’s, die door de audio op abnormale niveaus gaan vibreren. Daardoor stoppen ze automatisch met werken. Momenteel is het overigens vooral een theoretische aanval, het geluid moest specifiek ontworpen worden en kan niet zomaar toegepast worden. Daarnaast presenteerden de onderzoekers ook manieren om de aanvallen te detecteren en voorkomen; een deel daarvan kon via firmware-updates uitgerold worden.