Twee mannen gebruiken afluisterapparatuur om elektronica af te luisteren

Luistert onze elektronica ons af?

Laatst bijgewerkt: 4 november 2019
Leestijd: 8 minuten, 42 seconden

Hardware SecurityTegenwoordig hebben wij allerlei soorten elektronica waar piepkleine microfoons in zitten. Je smartphone is het meest voor de hand liggende voorbeeld. Google assistant, Siri, en nog veel andere apps hebben de mogelijkheid om op elk moment met je mee te luisteren. Het is mogelijk deze apps uit te zetten, maar vaak hebben mensen toch het gevoel alsof ze stiekem afgeluisterd worden. In dit artikel kijken we naar de verschillende apparaten en partijen die je mogelijk afluisteren.

Overal microfoons

Afgezien van de smartphone zijn er nog vele andere moderne apparaten die een microfoon hebben. Amazon echo bijvoorbeeld heeft altijd een microfoon aan staan. Daarnaast zijn er een hoop andere moderne apparaten die geactiveerd kunnen worden door middel van je stem. Smart fridges (koelkast), smart speakers, smart TV’s, smart lights (verlichting), smart thermostats (temperatuurregelaar), smart home security (huisbeveiliging) en ga zo maar door. Ze hebben allemaal microfoons. Al deze apparaten zouden in theorie elk moment van de dag naar jouw gesprekken kunnen luisteren. Worden alle gesprekken opgenomen, verzameld, geanalyseerd of zelfs doorverkocht? Helaas is het antwoord niet simpelweg ‘nee’.

Bedrijven en spionage

Er zijn een aantal bedrijven die betrapt zijn op het verzamelen van gebruikersgegevens en/of data. Ook zijn er situaties geweest waarbij smart devices geïnfecteerd raakten door malware en op die manier stiekem informatie verzamelden. In feite is elk apparaat dat verbonden is aan het internet extra kwetsbaar. Veel smart devices hebben zowel microfoons als een internetverbinding en zijn daarom dus een potentiële bron van spionage. Sommige bedrijven zijn er op betrapt stiekem audio- en videomateriaal zonder toestemming te verzamelen. Amazon en Google zijn de beste voorbeelden. Amazon verzamelde data via de Echo en huisbeveiligingsdienst “Amazon Ring”, terwijl Google via “Nest Secure” ook stiekem opnames maakte van klanten zonder dat zij hier van wisten of toestemming voor hadden gegeven. De klanten van “Nest Secure” wisten zelfs niet eens dat er microfoons in de apparatuur zat.

Deze voorbeelden zijn natuurlijk een uitzondering op de regel. Maar het is nooit slecht om te onthouden dat allerlei soorten smart devices microfoons bevatten en dat bedrijven winst maken op het verkopen van jouw persoonlijke data.

Ook de overheid luistert mee

Multinationals zoals Google en Amazon zijn niet de enigen die gebruik maken van smart devices om mee te luisteren. Edward Snowden toonde in 2013 aan dat de Amerikaanse NSA (National Security Agency) allerlei programma’s hebben waarmee ze audio aftappen van apparaten waar microfoons in zitten. Een aantal van deze programma’s zijn:

  • ERRONEOUSSKILL: Dit is een database van gesprekken die door middel van “man-in-the-middle” hacks verzameld zijn.
  • STELLARTOPPER: Dit is een surveillance programma dat via een “backdoor” gesprekken afluistert van mensen die dichtbij een laptop microfoon zitten.
  • IVYOUT: Een andere database die afgetapte gesprekken van laptops bewaard.
  • TAROTTIRE: Een programma dat over de hele wereld audio bestanden opneemt via laptopmicrofoons.
  • LONGLANTERN: Een programma die internationale telefoongesprekken opslaat zonder toestemming.

Volgens Snowden zijn er nog meer programma’s die gericht zijn op het vastleggen van gesprekken tussen nietsvermoedende mensen. Uiteraard hebben we deze informatie niet onafhankelijk kunnen verifiëren, maar het is niet nieuw dat overheden aan espionage doen. Dit is een praktijk wat elk land ter wereld doet. Moderne apparatuur maakt het alleen een stuk makkelijker.

Hackers, malware en firmware

Overheden en bedrijven zijn niet de enige partijen die je mogelijk afluisteren. Er zijn ook nog eens hackers.

In maart 2015 bracht het antivirusbedrijf Kaspersky Lab een rapport uit over een nieuwe soort malware dat ontwikkeld was door “De Equation Group”, een subdivisie van de NSA. Het rapport toonde voor het eerst een firmware-gebaseerde vorm van malware aan. Dit werd door beveiligingsprofessionals en de hardware-industrie als een wake-up-call gezien worden. Firmware-gebaseerde aanvallen zijn echt en zullen we vaker gaan tegenkomen.

In 2019 is firmware-gebaseerde malware nog altijd één van de moeilijkste soorten malware om je tegen te beschermen. Antivirusscanners zijn over het algemeen niet ontworpen om de hardware en firmware van je computer te overzien. De focus ligt op software. Om deze reden blijft firmware-gebaseerde malware vaak onontdekt en kan het schade blijven aanrichten. Vaak is de enige oplossing de geïnfecteerde hardware te vervangen.

Wat is firmware?

De meeste stukken hardware op een moderne computer zijn complex genoeg dat ze hun eigen kleine computers nodig hebben om te kunnen werken. Verschillende onderdelen zoals de harde schijf, netwerkkaart, BIOS, toetsenbord, USB-drives en videokaarten hebben allemaal hun eigen microprocessor, geheugen en software. Deze zijn gescheiden van de CPU, het RAM-geheugen en andere componenten die deel uitmaken van de computer. Dit niveau van software en het besturingssysteem heet “firmware”.

Firmware zit niet alleen in onze computers. Het is ook aanwezig in de meeste elektronische apparaten die we gebruiken: mobiele telefoons, auto-onderdelen, printers, digitale camera’s, tv’s, routers, etc. Allemaal hebben ze hun eigen aansturende software, oftewel firmware.

In hun rapport getiteld “Equation Group” beschrijft Kaspersky een klasse malware die de firmware van bijna elke harde schijf kan vervangen door een kwaadaardige kopie, waardoor het lezen en schrijven van bestanden op de schijf en het overnemen van het systeem, zelfs als de harde schijf geformatteerd is, kan plaatsvinden. Dit type aanval blijft niet alleen beperkt tot harde schijven van computers maar kan ook de CPU, RAM-geheugen en vrijwel elk andere hardware component van de computer infecteren.

Wat is het probleem?

Firmware is niet per definitie een slechte zaak – het is namelijk een vereiste om de geavanceerde hardware die de hedendaagse computeromgevingen kennen goed te bedienen. Het probleem met firmware is dat het vaak zeer ondoorzichtig is. De meeste hardwarefabrikanten geven de broncode voor hun firmware niet vrij. Sterker nog, fabrikanten ondernemen stappen om te proberen de reconstructie van hun firmware door derde partijen te voorkomen. Bovendien is er geen manier om de firmware op een computer “in te zien”, waardoor er ook geen manier is om te controleren of de firmware die op het component geïnstalleerd is wel de originele firmware is of dat deze is vervangen. Er is dus geen manier om vast te stellen of het om kwaadwillige firmware gaat.

Dankzij het rapport van Kaspersky en diverse Snowden-lekken, weten we nu dat de NSA malware gebruikt die de harde schijf firmware infecteert en mogelijk zelfs malware die de BIOS infecteert. Firmware-gebaseerde aanvallen zullen naar verwachting sterk toenemen en zijn ontzettend moeilijk om aan te pakken.

De aantrekkingskracht van firmware-aanvallen voor criminelen

Firmware-gebaseerde aanvallen zijn aantrekkelijk voor hackers, deels omdat ze zo verwoestend kunnen zijn. Hier zijn een paar redenen voor:

  • Firmware-gebaseerde malware is moeilijk te detecteren. Een computer heeft geen manier om de firmware die zijn componenten draaien te inspecteren.
  • Firmware-gebaseerde malware is moeilijk te verwijderen. Zelfs het compleet opnieuw formatteren van de harde schijf zal deze niet ontdoen van de firmware, omdat het apparaat is geïnfecteerd op hardware niveau.
  • Voor de meeste firmware is nog nooit een openbare veiligheids–audit gedaan, omdat de firmware closed-source zijn. Dit maakt het een rijke bron van potentiële veiligheidsrisico’s, bugs en zero-day exploits.
  • De firmware van veel apparaten wordt nooit bijgewerkt dus potentiële exploits of geïnstalleerde malware kan voor een lange tijd actief blijven.

Al met al, we worden dus geconfronteerd met één van de meest verderfelijke computer beveiligingsproblemen die we ooit hebben gezien. Onze hardware-apparaten kunnen worden doorzeefd met malware, en we hebben geen manier dit te achterhalen. Het is dit soort malware wat het mogelijk maakt dat organisaties zoals de NSA backdoors in computers kan plaatsen en op die manier je kan afluisteren.

Hoe kunnen wij dit probleem aanpakken?

Hardwarefabrikanten moeten stappen ondernemen om dit probleem aan te pakken. In het verleden hebben hardwarefabrikanten zich meer gericht op de fysieke aanvallen. Fabrikanten richtten zich dan ook vooral op het ondoorzichtig en fraudebestendig maken van hun hardware en firmware in de hoop dat, als niemand deze kon reverse-engineeren, dat niemand dan in staat zou zijn om het component aan te vallen. Helaas heeft deze aanpak dus niet genoeg effect gehad. Dit moet dienen als een grimmige herinnering aan het oude gezegde: “Security through obscurity is helemaal geen security”. We moeten de transparantie en controleerbaarheid van onze hardware terug krijgen.

Om verdere problemen te voorkomen en bestrijden zijn er drie dingen die meteen moeten gebeuren:

1. Firmware moet goed worden gecontroleerd

Hardwarefabrikanten moeten beveiligingsprofessionals inhuren om hun firmware te controleren en de resultaten daarvan te publiceren. Bij voorkeur moeten de hardwarebedrijven fulltime beveiligers inhuren om ervoor te zorgen dat hun code ALTIJD wordt gecontroleerd voordat het ooit geïnstalleerd wordt. Hardwarefabrikanten kunnen ook de broncode voor de firmware van hun apparaat vrijgeven, waardoor onafhankelijke beveiligingsonderzoekers en leken de code kunnen inzien, herzien en verbeteren. Mensen hebben het recht om de code die wordt uitgevoerd op hun computers te inspecteren.

2. Firmware-updates moeten worden ondertekend

Firmware-updates moeten door de fabrikant worden ondertekend, zodat we veiligheids- en kwaliteitsgaranties hebben wanneer we een upgrade van onze firmware uitvoeren. Bovendien moeten de fabrikanten zorgen dat er een gemakkelijker mechanisme komt waarmee de gemiddelde gebruiker de handtekening van de fabrikant kan controleren. Idealiter gebeurt dit niet langer met de huidige “handtekening verificatie methoden”, die namelijk al onveilig zijn gebleken.

3. We moeten een mechanisme voor het verifiëren van de integriteit van de geïnstalleerde firmware invoeren

Ook moeten we ervoor zorgen dat de gebruiker gewaarschuwd wordt als er nieuwe firmware geïnstalleerd wordt.

Geen van deze dingen zijn moeilijk vanuit technologisch oogpunt. De grootste problemen zullen liggen in het mobiliseren van de fabrikanten om hier serieus mee aan de slag te gaan. Helaas is het niet ondenkbaar dat er een ‘duw vanuit de politiek’ nodig zal zijn om dit te bewerkstelligen.

Al met al…

Het is behoorlijk lastig om vast te stellen of je nu echt wordt afgeluisterd. In theorie zouden hackers, inlichtingendiensten, sociale mediabedrijven, beveiligingsfabrikanten, adverteerders en nog vele anderen met alles wat je zegt mee kunnen luisteren. Het is ontzettend lastig om vast te stellen of je computer mogelijk informatie verzameld en doorstuurt vanwege het beschreven firmware probleem. De kans dat je interessant genoeg bent voor een inlichtingendienst of een multinational om je persoonlijke gesprekken door te nemen is ontzettend klein. Toch is het niet ondenkbaar dat je computer een backdoor bevat om eventueel informatie te verzamelen.

Vanwege het probleem van firmware-gebaseerde malware is het nog lastiger om zeker te weten of er geen surveillance plaatsvind. Als individu kun je hier vrij weinig aan doen. Als je écht iets wilt communiceren zonder afgeluisterd te worden, kun je dit het beste in persoon doen, buitenshuis, zonder je smartphone in de buurt. Zo heb je de meeste zekerheid dat je gesprek werkelijk privé blijft.

Hoofdauteur:

Meer artikelen uit het ‘Cybercrime’ dossier

Reacties
Plaats een reactie
Een reactie plaatsen