Het heimelijk onderscheppen van videosignalen is een heel ouderwetse manier van elektronische spionage, maar een nieuwe methode ontdekt door onderzoekers geeft er een angstaanjagende draai aan.
Een onderzoeksteam uit Uruguay heeft ontdekt dat het mogelijk is om de draadloze elektromagnetische straling afkomstig van een HDMI-kabel te onderscheppen en de video te interpreteren door deze met AI te verwerken. Drie wetenschappers van de Universiteit van de Republiek in Montevideo publiceerden hun bevindingen over de ArXiv-service van Cornell eerder dit jaar, zoals opgemerkt door Techspot.
Het is mogelijk om een AI-model te trainen om de kleine fluctuaties in elektromagnetische energie van het bekabelde HDMI-signaal te interpreteren, zegt de krant. Ook al is het een bekabelde standaard en wordt deze meestal digitaal gecodeerd, er komt voldoende elektromagnetisch signaal uit deze kabels om te detecteren zonder directe toegang.
Detecteren en decoderen zijn natuurlijk twee verschillende dingen. Maar de onderzoekers ontdekten ook dat het met behulp van een AI-model gekoppeld aan tekstherkenningssoftware mogelijk is om de draadloos opgenomen EM-straling te ‘lezen’ met een nauwkeurigheid tot 70 procent.
Verder lezen: Hackers stelen meer informatie dan ooit. Deze 4 acties houden u veilig
Adam Patrick Murray
Hoewel dat ver verwijderd is van een conventionele opname, is het nog steeds een verbetering van 60 procent ten opzichte van eerdere methoden – en het is meer dan genoeg om wachtwoorden en andere gevoelige informatie te stelen. Het is zelfs mogelijk om draadloos te werken zonder fysieke toegang tot een doelcomputer, zelfs vanaf de buitenkant van een gebouw onder ideale omstandigheden.
Het afromen van draadloze elektromagnetische signalen voor surveillance is geen nieuw idee. Het is een kwetsbaarheid die TEMPEST wordt genoemd (Transient ElectroMagnetic Pulse Emanation STandard, een erg lastig backronym) met wortels in spionage die helemaal teruggaan tot de Tweede Wereldoorlog. Maar omdat het een digitale transmissie betreft met op zijn minst een bepaald niveau van codering met behulp van het HDCP-systeem, werd aangenomen dat HDMI-kabels er niet bijzonder gevoelig voor waren. De door het AI-algoritme ondersteunde aanvalsmethode van de onderzoeker (die ze “Deep-TEMPEST” noemen) opent een aantal zeer verontrustende mogelijkheden.
De onderzoekers beweren dat dit systeem, of functioneel identieke alternatieven, al worden gebruikt door spionnen op staatsniveau en industriële spionageagenten. De geavanceerde aard van de techniek en de noodzaak om zich op zijn minst ergens in de buurt van het doelsysteem te bevinden, betekent dat het onwaarschijnlijk is dat reguliere gebruikers er last van zullen hebben. Maar elke overheidsinstantie of groot bedrijf met gevoelige gegevens moet op zijn hoede zijn en wellicht maatregelen ter bescherming van de EM-markt overwegen – en dat geldt dubbel voor al hun werknemers die werk vanuit huis.
Verder lezen: Pas op voor deze 7 nieuwe hackertrucs – en hoe u uzelf kunt beschermen