ID.nl logo
Huis

Hoe air gap malware zonder internet toch toe kan slaan

Wat doe je als je een netwerk met zó veel gevoelige informatie hebt dat je iedereen koste wat kost bij je data vandaan wilt houden? Dan is het ‘air-gappen’ van je systeem één van de beste opties. Het infiltreren van zo’n netwerk is vaak zo ingewikkeld dat het amper de moeite waard is – maar dankzij air gap malware niet onmogelijk.

In 2011 raakten de turbines van de Iraanse kerncentrale Natanz ernstig verstoord. Deze turbines werkten plotseling veel te snel, waardoor ze zichzelf volkomen kapot draaiden. Stukje bij beetje werd duidelijk dat het controversiële atoomprogramma van het land was gesaboteerd door een agressief virus, maar hoe? Natanz was compleet afgesloten van het internet … De Amerikanen en Israëliërs deden er veel moeite voor om het ‘air-gapped’ netwerk te infiltreren.

Een air-gapped netwerk is een netwerk dat compleet is afgesloten van het internet en daarmee van de buitenwereld. Geen netwerkkabels naar buiten, geen wifi op apparaten, maar een geïsoleerd systeem. Het is de heilige graal van beveiliging, de ultieme stap om een computersysteem veilig te houden van de buitenwereld. Beveiligingsexperts en hackers proberen constant nieuwe manieren te vinden om air-gapped systemen af te luisteren en binnen te dringen. Maar hoe doe je dat? Hoe infecteer je het oninfecteerbare? Dat laatste blijkt nog wel het lastigste te zijn.

Kernwapens

Iedere paar maanden duikt er weer een bericht op, meestal van sensatiesites als Buzzfeed, dat laat zien hoe de Amerikaanse kernwapenfaciliteiten zogenaamd verouderd zijn. Er duiken dan fotoseries op waarop antieke, kamervullende computers te zien zijn, waarop enkel dos-achtige programma’s draaien in zwart-witte lijnen code. De software wordt geladen van floppy’s van acht inch.

Het ‘Defense Department’s Strategic Automated Command and Control System’ (DDSACCS) is verouderd, geeft de Amerikaanse overheid zelf ook toe. Onderdelen die aan vervanging toe zijn, zijn nergens meer te krijgen. Floppy’s zijn door hun magnetische opslag maar beperkt houdbaar en er zijn amper programmeurs te vinden die het oude IBM-platform uit de jaren 70 snappen.

Dat laatste is echter niet alleen een probleem, maar ook een uitkomst. Qua veiligheid gaat er namelijk niets boven een systeem dat niet te kraken is – en als niemand weet hóé je het moet kraken, lijkt dat een slimme stap.

Infrastructuur

De DDSACCS maakt gebruik van een eigen air-gapped netwerk, en het is niet de enige instantie die dat doet. Volgens beveiligingsexpert Jornt van der Wiel van Kaspersky worden air-gapped netwerken voornamelijk gebruikt bij systemen die sowieso niet van internet afhankelijk zijn om te functioneren. In de meeste gevallen gaat het dan om industriële systemen, zoals bij de faciliteit in Natanz ook het geval was. Kritieke infrastructuur wordt daarbij zoveel mogelijk offline gehouden om geen hackers van buitenaf binnen te laten. Het is daarnaast niet ondenkbaar dat ook instanties zoals de politie en de AIVD in ieder geval een deel van hun netwerk air-gapped hebben afgesloten, maar daarover doen beide diensten uit veiligheidsoverwegingen geen uitspraken.

Kritieke infrastructuur wordt zoveel mogelijk offline gehouden om geen hackers van buitenaf binnen te laten

-

Overigens worden in sommige air-gapped systemen alsnog verbindingen gebruikt waardoor dataverkeer op één of andere manier toch naar buiten kan, bijvoorbeeld met een data-diode waarbij gegevens via een proxy naar buiten kunnen worden gestuurd. Dat vermindert de veiligheid van zo’n netwerk echter wel, en het komt dan ook niet vaak voor.

Het infiltreren in een air-gapped systeem is dus voornamelijk bedoeld voor belangrijke en extreem gevoelige informatie, en zulke netwerken zijn dan ook gewilde doelwitten. Om die af te luisteren heeft een aanvaller dan ook fysieke toegang tot het systeem nodig. Dat is de voornaamste reden dat air-gapped netwerken zo veilig zijn, want het krijgen van fysieke toegang is vaak het lastigste proces – al is het vrijwel altijd noodzakelijk.

Op staatsniveau

Air-gapped malware-aanvallen en air-gapped datadiefstal zijn vaak zo ingewikkeld uit te voeren dat je al snel aan staatsniveau moet denken: de NSA, de FSB of Noord-Korea. Meestal betekent dat ook dat de aanvalsvector niet de simpelste is, want hoe krijg je toegang tot een vijandelijke instelling? In het geval van Stuxnet is nog steeds niet duidelijk hoe dat is gebeurd, maar er zijn wel vermoedens. Het virus werd via een usb-stick bij Natanz naar binnen gesmokkeld doordat de CIA vijf verschillende onderaannemers van de faciliteit wist te hacken – bedrijven die dus géén air-gapped netwerk hadden. Dat staat te lezen in het boek ‘Countdown To Zero Day’ van Wired-journalist Kim Zetter, die de cyberaanval onder de loep nam.

Door zich niet te richten op Natanz zelf, maar op bedrijven die componenten maakten voor Natanz, wisten de aanvallers uiteindelijk alsnog binnen te dringen in het verder afgesloten netwerk.

Hoe air gap malware werkt

Onderzoekers spelen al jaren een kat-en-muis-spel met air-gapped systemen, maar is er geen enkele groep zo belangrijk in het veld als het cybersecurity-lab van Mordechai Guri van de Ben Gurion Universiteit in Israël. Guri en zijn team komen keer op keer in het nieuws met nieuwe manieren om data van air-gapped systemen te onderscheppen.

Bijna alle onderzoeken van Guri’s team volgen hetzelfde patroon: een air-gapped systeem wordt binnengedrongen en er wordt malware op een computer of ander component geladen. Die malware manipuleert geluiden, lichten of de hitte van een computer, zodat die op een bepaalde manier corresponderen met de data die worden verwerkt. Het gaat bijna altijd om binaire data: knippert het ene lampje, dan is dat een 0, en als het andere lampje knippert een 1.

Ook bij andere methodes wordt zulke binaire informatie gebruikt: een ventilator die op 1.000 rpm draait telt als een 0, en 1.600 rpm telt als een 1. Een cpu met een temperatuur van 37 graden is een 0, 38 graden een 1 … Nadat de malware op het systeem is gezet, worden de nieuwe signalen afgeluisterd. Dat kan door een camera gebeuren die naar de lampjes van een pc of router kijkt, of met een smartphone in de buurt die de geluidssignalen van een computer opvangt.

De malware manipuleert geluiden, lichten of de hitte van een computer

-

Die aanpak werkt in bijna alle gevallen, en de onderzoekers proberen vooral nieuwe methodes te vinden waarop malware de data en de output van computers en randapparatuur kan manipuleren. Een relatief recente manier om dat te doen is via lichtsignalen, wat Guri en zijn team op twee manieren deden. In het eerste geval wisten de onderzoekers een virus genaamd xLed op een DD-WRT-router te laden dat door toegang tot de gpio-pinnen de routerledjes kon manipuleren op basis van de verwerkte data.

Door de lichtjes vervolgens af te lezen met een videocamera die op de router gericht stond konden de onderzoekers 8000 bits aan data per seconde achterhalen. Dat is net genoeg om binaire informatie zoals wachtwoorden en encryptiesleutels, en de inhoud van kleine bestanden te achterhalen.

Hoewel de onderzoekers proberen hun bevindingen tot een zo realistisch mogelijk scenario te maken (zoals het gebruik van een goedkope, doorsnee DD-WRT-router en een simpele camera zoals een GoPro) is het maar de vraag of een dergelijke penetratie in het echt makkelijk uit te voeren is. Daarvoor is namelijk fysieke toegang tot het systeem nodig en moet er alsnog een verbonden beveiligingscamera worden opgesteld, zodat het amper mogelijk lijkt een dergelijke aanval op te zetten.

Hulp van drone

Desondanks heeft het kleine team van Ben Gurion-onderzoekers voorbeelden van laten zien van vrij realistische aanvallen. Neem bijvoorbeeld een ander onderzoek dat naar lichtsignalen keek. Dit keer niet van een (gehackte) router, maar een simpele externe harde schijf. Die zenden lichtsignalen uit wanneer een gebruikers iets op de computer uitvoert – vaak zelfs als de computer in slaapstand staat. De onderzoekers laadden opnieuw malware op de pc, maar omdat het dit keer om een gewone computer ging en niet om een ontoegankelijkere router was het makkelijker die malware op het systeem te zetten.

Bovendien zijn daarvoor minder rechten nodig – volgens de wetenschappers zijn gewone gebruikersrechten op de pc genoeg om de schijf-lichtjesdata te manipuleren. Opvallend is overigens ook dat de malware die werd gebruikt de lichtjes zelfs zo snel kon laten knipperen dat dat met het blote oog niet te zien was, maar wel door camera’s. Met een drone van buiten het gebouw wisten de onderzoekers vervolgens 4000 bits aan data per seconde af te lezen van de schijf, wederom genoeg voor het verzamelen van wachtwoorden of andere geheime informatie.

Geluid

Geluid is een vaak uitgebuit aspect bij het stelen van data. Guri en zijn team vonden twee opvallende manieren dat te doen: het geluid van een harde schijf en zelfs het geluid van een ventilator in een computer. De eerste methode werd ‘DiskFiltration’ genoemd. Daarbij werd naar de akoestische signalen van een gemanipuleerde harde schijf geluisterd, door middel van een mobiele telefoon die in de buurt lag.

Bij ‘DiskFiltration’ werd naar de akoestische signalen van een gemanipuleerde harde schijf geluisterd via een mobiele telefoon.

-

Op die manier kon over een afstand van twee meter zo’n 180 bits per minuut worden afgeluisterd. Een andere manier was om te luisteren naar het draaien van verschillende ventilatoren in de computer, bijvoorbeeld van de cpu en die in het chassis. Maar die methode is een stuk trager – op die manier konden de onderzoekers slechts 15 tot 20 bits per minuut afluisteren.

Fysieke toegang

Eén van de grootste uitdagingen in het bouwen van air-gapped malware is het vergroten van de hoeveelheid te stelen data. Bij sommige methoden – zoals dat met de ventilatoren, zijn slechts een paar bits per minuut te achterhalen – maar als de onderzoekers kijken naar lichtjes wordt dat al een stuk meer.

Een belangrijk deel van die zoektocht draait om het vinden van nieuwe methodes om air-gapped netwerken af te luisteren, bijvoorbeeld door niet alleen naar lichtjes maar ook naar ventilatoren of geluiden te kijken (en te luisteren). Ook is het belangrijk om de malware te verbeteren die nodig is om de data te manipuleren. Zo kan in het geval van de ventilatoren méér informatie worden gestolen als ze allebei draaien, van zowel de cpu als die in het chassis. Maar malware maken die beide ventilatoren tegelijk kan manipuleren is gelijk ook een stuk ingewikkelder.

Zoals we eerder al zagen is die malware in vrijwel alle gevallen nodig om data af te lezen. Dat betekent dat er aanvankelijk altijd toegang nodig is tot het systeem op de één of andere manier. Dat kan fysieke toegang zijn, met een usb-stick die door iemand in een computer wordt gestopt. Ook systemen die air-gapped zijn moeten af en toe updates krijgen, en dat is waar mogelijkheden zitten.

In het geval van Stuxnet werd bijvoorbeeld gebruikgemaakt van bedrijven die delen van de infrastructuur van Natanz hadden gebouwd. Die bedrijven moesten regelmatig de soft- en hardware van de industriële systemen van Natanz bijwerken en hadden daarom regelmatig toegang tot de faciliteit. In zo’n geval is een air-gapped netwerk net zo sterk als de zwakste schakel in dat proces – zeker als die schakel een derde partij is.

Locatie en temperatuur

De beveiliging van een air-gapped netwerk hangt dus voornamelijk af van de toegang die anderen daartoe hebben. Neem bijvoorbeeld de eerste twee voorbeelden die we in dit artikel noemden, van het onderscheppen van data door lichtsignalen. Bij het eerste onderzoek hadden de onderzoekers toegang nodig tot de router, wat veel lastiger is dan toegang tot een pc. Een pc is niet alleen voor een onderzoeker makkelijker te besmetten, maar wordt ook door eindgebruikers gebruikt die op één of andere manier een besmette usb-stick in het netwerk kunnen krijgen. Ook helpt de fysieke locatie van het netwerk mee. In het eerste onderzoek maakten de onderzoekers nog gebruik van een camera die op het netwerk stond gericht, maar in het andere konden de data door een drone van buitenaf worden afgelezen.

De beveiliging van een air-gapped netwerk hangt voornamelijk af van de toegang die anderen daartoe hebben.

-

Guri’s team probeert in onderzoeken vaak rekening te houden met (semi-)realistische scenario’s die in principe uitgevoerd zouden kunnen worden in een echte omgeving. Op die manier probeerden de onderzoekers ook hitte te gebruiken om data af te lezen, met behulp van twee desktopcomputers die zo’n veertig centimeter van elkaar af stonden. Dat is in een doorsnee kantoor best mogelijk, redeneren de wetenschappers in hun onderzoek. Voor het aflezen van hitte moest wel de ene computer worden besmet met malware. De onderzoekers wisten de temperatuur van het geïnfecteerde systeem te manipuleren door de cpu of gpu harder te laten werken of door veel componenten tegelijk te activeren zodat het moederbord warmer wordt.

Cottonmouth-1

Over het algemeen worden dergelijke technieken zoals Guri die ontwikkelde ingezet om data af te luisteren uit van een systeem, maar er zijn gevallen bekend waarbij de NSA het voor elkaar kreeg om malware te injecteren op een air-gapped systeem. Daarvoor had de inlichtingendienst echter ook weer fysieke toegang nodig tot de computer, om die te voorzien van een usb-stick die uitgerust was met een fm-zender. Zo’n stick, met de naam ‘Cottonmouth-1’, werd gebruikt om draadloos te communiceren met een andere zender die tot wel tien kilometer verderop kon staan. Op die manier wist de NSA in sommige gevallen andere vormen van malware te injecteren in een systeem én daardoor weer nieuwe informatie te achterhalen van de computers.

Ondanks al het onderzoek naar het overbruggen van de air-gap lijkt een afgesloten netwerk toch de beste manier om gevoelige informatie te beschermen. De moeite die moet worden gedaan om zo’n systeem binnen te dringen weegt vaak niet op tegen de beloning, en omdat een aanvaller toch fysieke toegang nodig heeft tot een netwerk zijn veel andere manieren van datadiefstal vaak effectiever. Bovendien zijn er genoeg maatregelen te nemen om zelfs het air-gappen nog veiliger te maken, door het systeem bijvoorbeeld bij ramen weg te houden. Zoals beveiligingsexperts het ook zeggen: geen enkel systeem is honderd procent veilig.

▼ Volgende artikel
SteelSeries Arctis Gamebuds - Supersnel én comfortabel
© SteelSeries
Huis

SteelSeries Arctis Gamebuds - Supersnel én comfortabel

Goede koptelefoons voor gaming kun je overal vinden, maar voor een fijn stel gaming-oordopjes moet je wat verder zoeken. Of moest, want met de SteelSeries Arctis Gamebuds is er een nieuwe ster aan het firmament. Met noise cancelling van de bovenste plank, een razendsnelle draadloze verbinding, een superhandige dongel én een lange batterijduur zijn de Arctis Gamebuds alles wat je nodig hebt voor je volgende gamesessie.

In samenwerking met SteelSeries

De Steelseries Arctis Gamebuds zijn oordopjes die speciaal gemaakt zijn voor gamers. Dat heeft vooral te maken met de snelle 2,4GHz-verbinding die wordt gelegd met je gaming device, maar er zijn meer handige functies en extra's die van de Gamebuds de ideale audio-metgezel maken tijdens het gamen. We duiken wat dieper in die verschillende opties en functies.

2,4GHz-verbinding

Draadloze oordopjes verbind je via bluetooth aan je andere apparaten. Althans, dat deed je vroeger. Het probleem met bluetooth is dat het niet altijd de meest stabiele verbinding biedt, en dat het bereik niet bijzonder groot is. Die problemen zijn met de Arctis Gamebuds voorgoed verleden tijd.

De Gamebuds verbind je namelijk via een 2,4GHz-verbinding met je gaming device. De 2,4GHz-band wordt gebruikt voor wifi en heeft een aantal voordelen ten opzichte van bluetooth. Ten eerste is het bereik veel groter, zodat je niet per se binnen een paar meter van je PlayStation, Xbox of pc hoeft te zitten. Ook gaat het signaal veel makkelijker door muren heen, dus even naar het toilet of de keuken lopen zonder de verbinding te verliezen is ook geen enkel probleem.

Daarnaast is een verbinding via de 2,4Hz-band tot wel zeven keer sneller dan een gewone bluetoothverbinding – onmisbaar tijdens het gamen.

©SteelSeries

Usb-c-nanodongel

Die verbinding leg je met de bijgeleverde usb-c-nanodongel. Dat is een kleine usb-c-stick die je in je gameconsole of computer steekt. De oortjes leggen meteen verbinding met de dongel, zonder dat je eerst een uitgebreide installatie hoeft te doorlopen.

De dongel ondersteunt alle bekende apparaten: of je nu gaat gamen op een PlayStation 5, Xbox, pc, Switch of tablet, binnen een paar tellen zijn je oortjes aangesloten. Gebruik je liever een 'gewone' usb-a-poort? Dat kan ook: er wordt een handige adapter meegeleverd.

Dat betekent overigens niet dat je altijd je dongel bij je moet hebben: de SteelSeries Arctis Gamebuds werken ook met een bluetoothverbinding. Als je even de deur uit moet, tik je simpelweg tegen de zijkant van je oordopjes en je maakt automatisch een bluetooth-verbinding met bijvoorbeeld je telefoon.

Accu en opladen

Bang dat je binnen de kortste keren met een lege batterij komt te zitten, hoef je ook niet te zijn. De accu in de Artcis Gamebuds gaan bij normaal gebruik tot wel tien uur achter elkaar mee voordat je ze weer moet opladen. Met de bijgeleverde case kun je ze bovendien nog drie keer opladen, zodat je ze in totaal veertig uur kunt gebruiken zonder dat je in de buurt van een stopcontact hoeft te zijn.

Het opladen zelf gaat bovendien razendsnel en gemakkelijk. Als je de usb-c-oplaadkabel gebruikt, heb je binnen een kwartier weer genoeg juice om drie uur verder te gamen. De oordopjes ondersteunen ook de meeste populaire draadloze laders, dus je hebt in principe helemaal geen kabel meer nodig.

©SteelSeries

Extra's

En dat is nog lang niet alles. De SteelSeries Arctis Gamebuds bieden een aantal extra opties die het gebruik nóg prettiger maken.

Zo is er actieve noise cancelling, die ervoor zorgt dat je geluiden van buitenaf bijna niet meer hoort. Je kunt er ook voor kiezen om die geluiden juist extra door te laten, zodat je precies weet wat zich in je omgeving afspeelt.

Je hoeft je ook niet druk te maken om de pasvorm. Voor de Gamebuds zijn maar liefst 62.000 oren geanalyseerd. Daar is de ideale pasvorm uitgekomen, die werkt voor praktisch elk oor. Bovendien worden er drie opzetstukjes meegeleverd: een voor kleine, een voor middelgrote, en een voor grotere gehoorgangen. Zo weet je zeker dat de oordopjes altijd goed passen. Een testperiode met de wereldberoemde gamer T1 heeft ervoor gezorgd dat de oortjes ook na lange tijd nog comfortabel blijven zitten.

Tel daarbij op de ingebouwde microfoon, zodat je zonder extra gear kunt audiobellen met je vrienden of tegenstanders, en IP55-waterbestendigheid, waardoor je zonder problemen door een regenbuitje kunt wandelen of jezelf in de gym in het zweet kunt werken, en je kunt gerust stellen dat de SteelSeries Arctis Gamebuds tot de meest complete oordopjes behoren die te vinden zijn.

Ontdek de SteelSeries Arctis Gamebuds

op Kieskeurig.nl

Conclusie

Wie op zoek is naar high-end gaming oordopjes hoeft eindelijk niet ver meer te zoeken. De SteelSeries Arctis Gamebuds bieden zowel comfort als kwaliteit. De draadloze 2,4GHz-verbinding is tot wel zeven keer sneller dan bluetooth, en met de bijgeleverde dongel verbind je ze in no-time met je gameconsole, pc of tablet. De accu die tot wel 10 uur meegaat (of 40 uur met de oplaadcase), de perfecte pasvorm en de uitgebreide noise cancelling maken van de SteelSeries Arctis Gamebuds de ideale gaming-oordopjes, op welk apparaat je ook speelt!

▼ Volgende artikel
Waar voor je geld: 5 energiezuinige warmtepompdrogers van max 900 euro
© Viktoria
Huis

Waar voor je geld: 5 energiezuinige warmtepompdrogers van max 900 euro

Bij ID.nl zijn we dol op kwaliteitsproducten waar je niet de hoofdprijs voor betaalt. Een paar keer per week speuren we binnen een bepaald thema naar zulke deals. Ben je op zoek naar een betaalbare warmtepompdroger? Vandaag hebben we vijf interessante modellen voor je gespot!

Disclaimer Op het moment van schrijven zijn de besproken warmtepompdrogers bij de goedkoopste webwinkels niet duurder dan 900 euro. De prijzen kunnen schommelen.

Hisense DH3S902BW3

De Hisense DH3S902BW3 is goedkoop én energiezuinig. Volgens het A+++-label heeft deze warmtepompdroger een gemiddeld verbruik van 194 kilowattuur op jaarbasis. Verder valt het geluidsniveau van 64 decibel mee. Gunstig als je het apparaat in de buurt van een slaap- of studeerkamer plaatst. Komt de draairichting van de deur niet goed uit? Geen probleem, want je keert de deur dan gewoon om. De verlichte trommel is goed voor een riante capaciteit van 9 kilo. Dat maakt van de DH3S902BW3 een betaalbare keuze voor grote gezinnen. Op het moment van schrijven is deze droger zelfs goedkoper dan ooit.

Deze warmtepompdroger kiest aan de hand van een vochtsensor de optimale droogtijd. Voorkom daarmee slijtage van kleding, want de DH3S902BW3 gaat niet onnodig langer door. Heb je haast? Activeer dan het zogeheten Quick 30-programma. Met deze cyclus droog je binnen een halfuur een kleine hoeveelheid kleding. Er is ook een Allergy Care-programma. Volgens de fabrikant verwijdert dat nagenoeg alle bacteriën. Handig is dat je de wasdroger op afstand kunt bedienen. Installeer hiervoor een app op je smartphone.

AEG TR8ESSEN

Deze warmtepompdroger van AEG is erg zuinig op je kleding. Zo verlaag je indien nodig de temperatuur, waardoor er minder sprake is van slijtage. Daarnaast combineer je met het zogenoemde MixDry-programma probleemloos verschillende textielsoorten. Kortom, doe bijvoorbeeld gerust katoen en synthetica in de trommel. Allergische personen hebben baat bij het Hygiëne-programma. De fabrikant claimt dat deze cyclus 99,99 procent van alle bacteriën en virussen verwijdert. Er zijn daarnaast nog aparte programma's voor fijne was, wol, zijde en beddengoed.

Dankzij een vulcapaciteit van 8 kilo kunnen huishoudens tot zo'n vier personen met de TR8ESSEN uit de voeten. Een groot voordeel is het lage verwachte stroomverbruik van 177 kilowattuur per jaar. Om die reden is het apparaat voorzien van een A+++-energielabel. Zet met behulp van startuitstel de wasdroger op een tijdstip met een laag (of gratis) stroomtarief aan het werk. Het opgegeven volumeniveau bedraagt 67 decibel. De TR8ESSEN vereist weinig onderhoud. Het stof belandt namelijk in een uitneembaar filter aan de voorzijde van de deuropening. Dat kun je dus makkelijk legen.

Beko DF8412TA0W

Voor een warmtepompdroger met een vulcapaciteit van 8 kilo is de Beko DF8412TA0W scherp geprijsd. Een ander pluspunt is het geringe geluidsniveau van 64 decibel, zodat je eventueel ook 's nachts de was kunt drogen. De droogkast is gecertificeerd met het A++-energielabel. Ga bij normaal gebruik uit van een stroomverbruik van 236 kilowattuur per jaar. Mensen met zonnepanelen hebben veel profijt van de startuitstelfunctie. Zet de DF8412TA0W op een tijdstip aan het werk zodra de zon schijnt. Als het filter of waterreservoir vol is, geeft de wasdroger een waarschuwing.

Kies op het Nederlandstalige bedieningspaneel tussen vijftien droogprogramma's, zoals Jassen, Hygiëne+, Outdoor/Sport, Jeans, Hemden of Eco. Je merkt aan de indicatielampjes op het display welk droogniveau de kleding heeft bereikt. Beko claimt dat het textiel dankzij zijn AquaWave-techniek minder slijt, omdat de kledingstukken tijdens het droogproces een golvende beweging maken. De deur van gebogen glas en peddels in de trommel maken deze beweging mogelijk.

Bosch WQG245D5NL

Op Kieskeurig.nl was de Bosch WQG245D5NL niet eerder zo goedkoop. Deze betaalbare warmtepompdroger van het Duitse kwaliteitsmerk biedt een vulcapaciteit van 9 kilo. Ideaal voor huishoudens tot vijf à zes personen. Voor wasdrogerbegrippen is dit exemplaar ook nog eens erg stil, want het geluidsniveau bedraagt volgens de specificaties slechts 61 decibel. Als klap op de vuurpijl kent de WQG245D5NL bovendien een laag stroomverbruik. Het toegekende A+++-label vermeldt een jaarlijks energieverbruik van 193 kilowattuur.

Zodra de vochtsensor een droge was detecteert, schakelt het programma vanzelf uit. Kies hierbij tussen de niveaus Strijkdroog, Kastdroog en Kastdroog Plus. Een aantal droogcycli is het vermelden waard. Zo kun je kreuken uit het wasgoed verwijderen. Dat scheelt weer strijken! Verder activeer je voor kleine wasjes het SuperKort-programma van 40 minuten. Andere mogelijkheden zijn onder meer Overhemden, Bedlinnen, Dons, Sport, Handdoeken, Katoen Eco en Wol. Gebruik de draaiknop om het gewenste programma te selecteren. Nuttig om te weten is dat je de start van de droogcyclus eventueel kunt uitstellen.

Hisense DH5S102BW

Wil je een betaalbare warmtepompdoger met een zéér hoge vulcapaciteit kopen? De Hisense DH5S102BW voldoet aan deze eisen. Je stopt namelijk tot maar liefst 10 kilo wasgoed in de trommel. Ook ná aanschaf vallen de kosten erg mee. Op jaarbasis verbruikt dit model ongeveer 209 kilowattuur stroom. Om die reden is het witgoedproduct voorzien van energielabel A+++.  Wegens een opgegeven volumeniveau van 64 decibel ervaren bewoners vermoedelijk geen geluidshinder.

Zoals we inmiddels van Hisense gewend zijn, heeft de DH5S102BW een stijlvol bedieningspaneel. Je vindt hierop veelgebruikte programma's als Anti-Allergy, Beddengoed, Katoen, Synthetisch, Wol en Fijne was. Verder is er een extra snelle wascyclus van 30 minuten beschikbaar. Je voegt vanuit een app eventueel extra droogprogramma's toe. Plaats de DH5S102BW gerust in een donker hoekje, want de DH5S102BW is uitgerust met trommelverlichting. Meer weten? Lees dan eens deze louter positieve reviews van Kieskeurig.nl-bezoekers.