De afgelopen paar jaar leek het zoeken naar beveiligingsbugs bijna hip te zijn; er ging regelmatig geen week voorbij zonder berichten over een nieuw probleem in processors van allerlei soorten en maten. Als je nog niet al je apparaten in zee hebt gegooid kun je jezelf nu maar beter vastbinden aan de vlaggenmast - volgens een onderzoeker van de Ben Gurion University in Israël genaamd Mordechai Guri vormen ook ventilatoren in je pc een probleem. En 1 april is al lang en breed voorbij.
Guri noemt zijn concept 'AiR-ViBeR', het maakt gebruik van de vibraties die de ventilatoren produceren. Er is wel eerst malware benodigd die op het systeem met de fans geïnstalleerd moet worden, en een tweede malware-programmaatje moet op je smartphone worden geïnstalleerd. De malware op de pc moet data kunnen verzamelen, en dit aan de hand van de vibraties van de ventilator als signaal door kunnen geven aan de accelerometer in de telefoon. Deze sensor blijkt in sommige modellen erg gevoelig te zijn en moet in drie dimensies (x, y, z) versnelling op kunnen vangen, met tot zes decimalen aan accuraatheid. Als het signaal opgevangen is door de sensor in de telefoon kan het programmaatje in de smartphone de data versturen naar de hacker.
Het gaat hier om een nog niet eerder geziene air-gap covert channel, in dit geval dus een seismische covert channel. Een pretje is deze methode voor hackers echter gelukkig niet - de overdrachtssnelheid is echter erg laag. Het zou om enkele woorden gaan bij een tijd van ongeveer een minuut. Daarnaast moet het apparaat met de accelerometer zich dichtbij de klokkenluider bevinden, Guri's twee opstellingen wisten tot een afstand van 120 cm en 140 cm een bit error rate van 0 te produceren. Een foutmarge die 'dicht bij nul' zit moet bij een afstand van 150 cm nog mogelijk zijn, en op 160 centimeter afstand bedroeg de foutmarge van één van de opstellingen 2,7%. De gebruikte smartphone was een Samsung Galaxy S10 met Android 9 Pie.
Bronnen: Ben Gurion University (Israël), Tom's Hardware