Data extractie uit Air Gapped omgevingen.
Data PlatformsNiets is onhackbaar, maar als je de ethernetkabel uit je computer trekt kom je toch een heel eind, zou je denken. In Guri’s onderzoeken komt zowel de manipulerende malware aan bod als de exfiltratiemethode, al is goed te merken dat in die eerste stap de meeste aandacht ligt.
https://www.blackhat.com/us-18/speakers/Mordechai-Guri.html
Onderzoek****ExfiltratiemethodeLANtennaStraling van ethernetkabelsAIR-FISignalen in wifi-frequentiesPower-SupplayGeluid van voedingenAir-ViberComputervibraties veroorzaakt door ventilatorenBrightnessSchermhelderheidPowerHammerStroomkabelsMosquitoSpeakersOdiniMagnetische straling van pc’sMagnetoMagnetische straling van cpu’sAirHopperFM-signalen uit een videokaartBitWhisperHitte van een pcGSMemGsm-frequentiesDiskFiltrationGeluid van harddrivesUSBeeMagnetische straling van een usb-driveLED-it-GOLeds van een harddriveFansmitterVentilatorenaIR-JumperInfraroodlicht van camera’sCtrl-alt-ledLeds van toetsenbordenxLEDLeds van switches en routersOptical 1Onzichtbare afbeeldingenOptical 2Leds van switches en routersCD-LEAKGeluid van cd-drives
DjimIT Nieuwsbrief
AI updates, praktijkcases en tool reviews — tweewekelijks, direct in uw inbox.