ShieldBypass: On the Persistence of Impedance Leakage Beyond EM Shielding

Dit onderzoek toont aan dat actieve RF-probing via impedantie-lekage ook onder EM-bescherming uitvoeringsafhankelijke informatie kan onthullen, ondanks dat passieve metingen door de afscherming effectief worden geblokkeerd.

Md Sadik Awal, Md Tauhidur Rahman

Gepubliceerd 2026-03-06
📖 4 min leestijd☕ Koffiepauze-leesvoer

Each language version is independently generated for its own context, not a direct translation.

Hier is een uitleg van het onderzoek in eenvoudig Nederlands, met behulp van alledaagse vergelijkingen om de complexe techniek begrijpelijk te maken.

De Kernboodschap: De "Onzichtbare" Deur is nog steeds open

Stel je voor dat je een zeer waardevol geheim (zoals een wachtwoord of een geheime code) in een kluis bewaart. Om deze te beschermen, doe je de kluis in een dikke, zinken kist die bekend staat om het blokkeren van geluid en straling. Dit is wat EM-scherming (elektromagnetische afscherming) doet voor computers: het is een metalen omhulsel dat voorkomt dat de computer "lekt" door onbedoelde straling naar buiten te sturen.

Veel beveiligingsexperts denken: "Als we de computer in zo'n kist doen, is hij veilig. Niemand kan zien wat er binnenin gebeurt."

Dit onderzoek van Sadik Awal en Tauhidur Rahman laat echter zien dat dit niet helemaal waar is. Ze ontdekten dat er een nieuwe manier is om te spioneren, zelfs als de computer in die metalen kist zit.

De Analogie: De Echo in de Grot

Om dit te begrijpen, gebruiken we een analogie met een grot en een echo.

  1. De Oude Manier (Passief Luisteren):
    Stel je voor dat je buiten de grot staat en probeert te horen wat er binnenin gebeurt. Als iemand binnenin een steen laat vallen, hoor je misschien een geluid. Maar als de grot goed geïsoleerd is (de "scherming"), hoor je niets. De dieven kunnen niets horen en denken dat ze veilig zijn. Dit is wat hackers proberen met passieve EM-aanvallen: ze luisteren naar de straling die de computer vanzelf uitstraalt. De schermen werken hier perfect tegen.

  2. De Nieuwe Manier (Actief Echoen):
    Nu komt de slimme hacker met een nieuwe truc. In plaats van alleen te luisteren, schreeuwt hij een geluid tegen de grot (of stuurt een radio-signaal naar de computer).

    • Als de computer binnenin rustig is (slaapt), kaatst het geluid op een bepaalde manier terug.
    • Als de computer hard aan het rekenen is (bijvoorbeeld het wachtwoord kraken), verandert de "stijfheid" van de binnenkant van de grot heel lichtjes. Hierdoor klinkt de echo anders.

    Zelfs als de grot zo goed is dat je van buitenaf niets van binnen kunt horen, kun je de echo van je eigen schreeuw nog steeds analyseren. De manier waarop het geluid terugkaatst, verraadt wat er binnenin gebeurt.

Wat hebben de onderzoekers gedaan?

De onderzoekers hebben dit getest met echte computers (FPGA's en microcontrollers) die ze hebben ingepakt in drie verschillende soorten metalen schilden (zoals koper en speciale legeringen).

  • Stap 1: Ze hebben de computers in de schilden gestopt en geprobeerd te luisteren naar hun "straling". Resultaat: Geen succes. De schilden werkten perfect; de hackers zagen niets.
  • Stap 2: Ze hebben een radio-signaal naar de computers gestuurd en de terugkaatsing (de echo) gemeten.
  • Resultaat: Groot succes! Zelfs door de dikste schilden heen konden ze precies zien of de computer aan het "slapen" was, een simpele taak deed, of zware berekeningen uitvoerde. De "echo" bleef duidelijk verschillend, afhankelijk van wat de computer deed.

Waarom is dit gevaarlijk?

Het gevaar zit hem in de verkeerde zekerheid. Beveiligingsexperts denken vaak: "We hebben een metalen kastje, dus we zijn veilig tegen spionage."

Dit onderzoek toont aan dat dit een valkuil is. De schilden blokkeren alleen het geluid dat vanzelf uit de computer komt. Ze blokkeren niet de manier waarop de computer reageert op een signaal dat van buitenaf wordt gestuurd.

Het is alsof je denkt dat je veilig bent in een geluidsdichte kamer, maar iemand buiten staat en tegen de muren bonst. Door te luisteren naar hoe de muren trillen, kan die persoon toch raden wat je in de kamer doet.

Wat betekent dit voor de toekomst?

De onderzoekers zeggen dat we onze beveiligingsstrategieën moeten aanpassen:

  1. Schilden zijn niet genoeg: Een metalen kastje is een goed begin, maar het is geen absolute oplossing tegen moderne hackers die actief "proberen" (actief afstralen).
  2. Nieuwe verdediging: We moeten computers zo ontwerpen dat ze niet alleen straling blokkeren, maar ook hun "echo" verwarren. Denk aan het toevoegen van ruis of het willekeurig maken van hoe de computer reageert, zodat de echo niets meer zegt over wat er gebeurt.

Kortom: Zelfs als je je computer in een stralingsvrije kist stopt, kan een slimme hacker nog steeds "luisteren" door te praten tegen de kist en naar de echo te luisteren. De beveiliging moet dus veel dieper gaan dan alleen een metalen omhulsel.