ID.nl logo
Huis

Hoe air gap malware zonder internet toch toe kan slaan

Wat doe je als je een netwerk met zó veel gevoelige informatie hebt dat je iedereen koste wat kost bij je data vandaan wilt houden? Dan is het ‘air-gappen’ van je systeem één van de beste opties. Het infiltreren van zo’n netwerk is vaak zo ingewikkeld dat het amper de moeite waard is – maar dankzij air gap malware niet onmogelijk.

In 2011 raakten de turbines van de Iraanse kerncentrale Natanz ernstig verstoord. Deze turbines werkten plotseling veel te snel, waardoor ze zichzelf volkomen kapot draaiden. Stukje bij beetje werd duidelijk dat het controversiële atoomprogramma van het land was gesaboteerd door een agressief virus, maar hoe? Natanz was compleet afgesloten van het internet … De Amerikanen en Israëliërs deden er veel moeite voor om het ‘air-gapped’ netwerk te infiltreren.

Een air-gapped netwerk is een netwerk dat compleet is afgesloten van het internet en daarmee van de buitenwereld. Geen netwerkkabels naar buiten, geen wifi op apparaten, maar een geïsoleerd systeem. Het is de heilige graal van beveiliging, de ultieme stap om een computersysteem veilig te houden van de buitenwereld. Beveiligingsexperts en hackers proberen constant nieuwe manieren te vinden om air-gapped systemen af te luisteren en binnen te dringen. Maar hoe doe je dat? Hoe infecteer je het oninfecteerbare? Dat laatste blijkt nog wel het lastigste te zijn.

Kernwapens

Iedere paar maanden duikt er weer een bericht op, meestal van sensatiesites als Buzzfeed, dat laat zien hoe de Amerikaanse kernwapenfaciliteiten zogenaamd verouderd zijn. Er duiken dan fotoseries op waarop antieke, kamervullende computers te zien zijn, waarop enkel dos-achtige programma’s draaien in zwart-witte lijnen code. De software wordt geladen van floppy’s van acht inch.

Het ‘Defense Department’s Strategic Automated Command and Control System’ (DDSACCS) is verouderd, geeft de Amerikaanse overheid zelf ook toe. Onderdelen die aan vervanging toe zijn, zijn nergens meer te krijgen. Floppy’s zijn door hun magnetische opslag maar beperkt houdbaar en er zijn amper programmeurs te vinden die het oude IBM-platform uit de jaren 70 snappen.

Dat laatste is echter niet alleen een probleem, maar ook een uitkomst. Qua veiligheid gaat er namelijk niets boven een systeem dat niet te kraken is – en als niemand weet hóé je het moet kraken, lijkt dat een slimme stap.

Infrastructuur

De DDSACCS maakt gebruik van een eigen air-gapped netwerk, en het is niet de enige instantie die dat doet. Volgens beveiligingsexpert Jornt van der Wiel van Kaspersky worden air-gapped netwerken voornamelijk gebruikt bij systemen die sowieso niet van internet afhankelijk zijn om te functioneren. In de meeste gevallen gaat het dan om industriële systemen, zoals bij de faciliteit in Natanz ook het geval was. Kritieke infrastructuur wordt daarbij zoveel mogelijk offline gehouden om geen hackers van buitenaf binnen te laten. Het is daarnaast niet ondenkbaar dat ook instanties zoals de politie en de AIVD in ieder geval een deel van hun netwerk air-gapped hebben afgesloten, maar daarover doen beide diensten uit veiligheidsoverwegingen geen uitspraken.

Kritieke infrastructuur wordt zoveel mogelijk offline gehouden om geen hackers van buitenaf binnen te laten

-

Overigens worden in sommige air-gapped systemen alsnog verbindingen gebruikt waardoor dataverkeer op één of andere manier toch naar buiten kan, bijvoorbeeld met een data-diode waarbij gegevens via een proxy naar buiten kunnen worden gestuurd. Dat vermindert de veiligheid van zo’n netwerk echter wel, en het komt dan ook niet vaak voor.

Het infiltreren in een air-gapped systeem is dus voornamelijk bedoeld voor belangrijke en extreem gevoelige informatie, en zulke netwerken zijn dan ook gewilde doelwitten. Om die af te luisteren heeft een aanvaller dan ook fysieke toegang tot het systeem nodig. Dat is de voornaamste reden dat air-gapped netwerken zo veilig zijn, want het krijgen van fysieke toegang is vaak het lastigste proces – al is het vrijwel altijd noodzakelijk.

Op staatsniveau

Air-gapped malware-aanvallen en air-gapped datadiefstal zijn vaak zo ingewikkeld uit te voeren dat je al snel aan staatsniveau moet denken: de NSA, de FSB of Noord-Korea. Meestal betekent dat ook dat de aanvalsvector niet de simpelste is, want hoe krijg je toegang tot een vijandelijke instelling? In het geval van Stuxnet is nog steeds niet duidelijk hoe dat is gebeurd, maar er zijn wel vermoedens. Het virus werd via een usb-stick bij Natanz naar binnen gesmokkeld doordat de CIA vijf verschillende onderaannemers van de faciliteit wist te hacken – bedrijven die dus géén air-gapped netwerk hadden. Dat staat te lezen in het boek ‘Countdown To Zero Day’ van Wired-journalist Kim Zetter, die de cyberaanval onder de loep nam.

Door zich niet te richten op Natanz zelf, maar op bedrijven die componenten maakten voor Natanz, wisten de aanvallers uiteindelijk alsnog binnen te dringen in het verder afgesloten netwerk.

Hoe air gap malware werkt

Onderzoekers spelen al jaren een kat-en-muis-spel met air-gapped systemen, maar is er geen enkele groep zo belangrijk in het veld als het cybersecurity-lab van Mordechai Guri van de Ben Gurion Universiteit in Israël. Guri en zijn team komen keer op keer in het nieuws met nieuwe manieren om data van air-gapped systemen te onderscheppen.

Bijna alle onderzoeken van Guri’s team volgen hetzelfde patroon: een air-gapped systeem wordt binnengedrongen en er wordt malware op een computer of ander component geladen. Die malware manipuleert geluiden, lichten of de hitte van een computer, zodat die op een bepaalde manier corresponderen met de data die worden verwerkt. Het gaat bijna altijd om binaire data: knippert het ene lampje, dan is dat een 0, en als het andere lampje knippert een 1.

Ook bij andere methodes wordt zulke binaire informatie gebruikt: een ventilator die op 1.000 rpm draait telt als een 0, en 1.600 rpm telt als een 1. Een cpu met een temperatuur van 37 graden is een 0, 38 graden een 1 … Nadat de malware op het systeem is gezet, worden de nieuwe signalen afgeluisterd. Dat kan door een camera gebeuren die naar de lampjes van een pc of router kijkt, of met een smartphone in de buurt die de geluidssignalen van een computer opvangt.

De malware manipuleert geluiden, lichten of de hitte van een computer

-

Die aanpak werkt in bijna alle gevallen, en de onderzoekers proberen vooral nieuwe methodes te vinden waarop malware de data en de output van computers en randapparatuur kan manipuleren. Een relatief recente manier om dat te doen is via lichtsignalen, wat Guri en zijn team op twee manieren deden. In het eerste geval wisten de onderzoekers een virus genaamd xLed op een DD-WRT-router te laden dat door toegang tot de gpio-pinnen de routerledjes kon manipuleren op basis van de verwerkte data.

Door de lichtjes vervolgens af te lezen met een videocamera die op de router gericht stond konden de onderzoekers 8000 bits aan data per seconde achterhalen. Dat is net genoeg om binaire informatie zoals wachtwoorden en encryptiesleutels, en de inhoud van kleine bestanden te achterhalen.

Hoewel de onderzoekers proberen hun bevindingen tot een zo realistisch mogelijk scenario te maken (zoals het gebruik van een goedkope, doorsnee DD-WRT-router en een simpele camera zoals een GoPro) is het maar de vraag of een dergelijke penetratie in het echt makkelijk uit te voeren is. Daarvoor is namelijk fysieke toegang tot het systeem nodig en moet er alsnog een verbonden beveiligingscamera worden opgesteld, zodat het amper mogelijk lijkt een dergelijke aanval op te zetten.

Hulp van drone

Desondanks heeft het kleine team van Ben Gurion-onderzoekers voorbeelden van laten zien van vrij realistische aanvallen. Neem bijvoorbeeld een ander onderzoek dat naar lichtsignalen keek. Dit keer niet van een (gehackte) router, maar een simpele externe harde schijf. Die zenden lichtsignalen uit wanneer een gebruikers iets op de computer uitvoert – vaak zelfs als de computer in slaapstand staat. De onderzoekers laadden opnieuw malware op de pc, maar omdat het dit keer om een gewone computer ging en niet om een ontoegankelijkere router was het makkelijker die malware op het systeem te zetten.

Bovendien zijn daarvoor minder rechten nodig – volgens de wetenschappers zijn gewone gebruikersrechten op de pc genoeg om de schijf-lichtjesdata te manipuleren. Opvallend is overigens ook dat de malware die werd gebruikt de lichtjes zelfs zo snel kon laten knipperen dat dat met het blote oog niet te zien was, maar wel door camera’s. Met een drone van buiten het gebouw wisten de onderzoekers vervolgens 4000 bits aan data per seconde af te lezen van de schijf, wederom genoeg voor het verzamelen van wachtwoorden of andere geheime informatie.

Geluid

Geluid is een vaak uitgebuit aspect bij het stelen van data. Guri en zijn team vonden twee opvallende manieren dat te doen: het geluid van een harde schijf en zelfs het geluid van een ventilator in een computer. De eerste methode werd ‘DiskFiltration’ genoemd. Daarbij werd naar de akoestische signalen van een gemanipuleerde harde schijf geluisterd, door middel van een mobiele telefoon die in de buurt lag.

Bij ‘DiskFiltration’ werd naar de akoestische signalen van een gemanipuleerde harde schijf geluisterd via een mobiele telefoon.

-

Op die manier kon over een afstand van twee meter zo’n 180 bits per minuut worden afgeluisterd. Een andere manier was om te luisteren naar het draaien van verschillende ventilatoren in de computer, bijvoorbeeld van de cpu en die in het chassis. Maar die methode is een stuk trager – op die manier konden de onderzoekers slechts 15 tot 20 bits per minuut afluisteren.

Fysieke toegang

Eén van de grootste uitdagingen in het bouwen van air-gapped malware is het vergroten van de hoeveelheid te stelen data. Bij sommige methoden – zoals dat met de ventilatoren, zijn slechts een paar bits per minuut te achterhalen – maar als de onderzoekers kijken naar lichtjes wordt dat al een stuk meer.

Een belangrijk deel van die zoektocht draait om het vinden van nieuwe methodes om air-gapped netwerken af te luisteren, bijvoorbeeld door niet alleen naar lichtjes maar ook naar ventilatoren of geluiden te kijken (en te luisteren). Ook is het belangrijk om de malware te verbeteren die nodig is om de data te manipuleren. Zo kan in het geval van de ventilatoren méér informatie worden gestolen als ze allebei draaien, van zowel de cpu als die in het chassis. Maar malware maken die beide ventilatoren tegelijk kan manipuleren is gelijk ook een stuk ingewikkelder.

Zoals we eerder al zagen is die malware in vrijwel alle gevallen nodig om data af te lezen. Dat betekent dat er aanvankelijk altijd toegang nodig is tot het systeem op de één of andere manier. Dat kan fysieke toegang zijn, met een usb-stick die door iemand in een computer wordt gestopt. Ook systemen die air-gapped zijn moeten af en toe updates krijgen, en dat is waar mogelijkheden zitten.

In het geval van Stuxnet werd bijvoorbeeld gebruikgemaakt van bedrijven die delen van de infrastructuur van Natanz hadden gebouwd. Die bedrijven moesten regelmatig de soft- en hardware van de industriële systemen van Natanz bijwerken en hadden daarom regelmatig toegang tot de faciliteit. In zo’n geval is een air-gapped netwerk net zo sterk als de zwakste schakel in dat proces – zeker als die schakel een derde partij is.

Locatie en temperatuur

De beveiliging van een air-gapped netwerk hangt dus voornamelijk af van de toegang die anderen daartoe hebben. Neem bijvoorbeeld de eerste twee voorbeelden die we in dit artikel noemden, van het onderscheppen van data door lichtsignalen. Bij het eerste onderzoek hadden de onderzoekers toegang nodig tot de router, wat veel lastiger is dan toegang tot een pc. Een pc is niet alleen voor een onderzoeker makkelijker te besmetten, maar wordt ook door eindgebruikers gebruikt die op één of andere manier een besmette usb-stick in het netwerk kunnen krijgen. Ook helpt de fysieke locatie van het netwerk mee. In het eerste onderzoek maakten de onderzoekers nog gebruik van een camera die op het netwerk stond gericht, maar in het andere konden de data door een drone van buitenaf worden afgelezen.

De beveiliging van een air-gapped netwerk hangt voornamelijk af van de toegang die anderen daartoe hebben.

-

Guri’s team probeert in onderzoeken vaak rekening te houden met (semi-)realistische scenario’s die in principe uitgevoerd zouden kunnen worden in een echte omgeving. Op die manier probeerden de onderzoekers ook hitte te gebruiken om data af te lezen, met behulp van twee desktopcomputers die zo’n veertig centimeter van elkaar af stonden. Dat is in een doorsnee kantoor best mogelijk, redeneren de wetenschappers in hun onderzoek. Voor het aflezen van hitte moest wel de ene computer worden besmet met malware. De onderzoekers wisten de temperatuur van het geïnfecteerde systeem te manipuleren door de cpu of gpu harder te laten werken of door veel componenten tegelijk te activeren zodat het moederbord warmer wordt.

Cottonmouth-1

Over het algemeen worden dergelijke technieken zoals Guri die ontwikkelde ingezet om data af te luisteren uit van een systeem, maar er zijn gevallen bekend waarbij de NSA het voor elkaar kreeg om malware te injecteren op een air-gapped systeem. Daarvoor had de inlichtingendienst echter ook weer fysieke toegang nodig tot de computer, om die te voorzien van een usb-stick die uitgerust was met een fm-zender. Zo’n stick, met de naam ‘Cottonmouth-1’, werd gebruikt om draadloos te communiceren met een andere zender die tot wel tien kilometer verderop kon staan. Op die manier wist de NSA in sommige gevallen andere vormen van malware te injecteren in een systeem én daardoor weer nieuwe informatie te achterhalen van de computers.

Ondanks al het onderzoek naar het overbruggen van de air-gap lijkt een afgesloten netwerk toch de beste manier om gevoelige informatie te beschermen. De moeite die moet worden gedaan om zo’n systeem binnen te dringen weegt vaak niet op tegen de beloning, en omdat een aanvaller toch fysieke toegang nodig heeft tot een netwerk zijn veel andere manieren van datadiefstal vaak effectiever. Bovendien zijn er genoeg maatregelen te nemen om zelfs het air-gappen nog veiliger te maken, door het systeem bijvoorbeeld bij ramen weg te houden. Zoals beveiligingsexperts het ook zeggen: geen enkel systeem is honderd procent veilig.

▼ Volgende artikel
Review Oppo Find X9 Pro – Dure smartphone met veel plussen
© Rens Blom
Huis

Review Oppo Find X9 Pro – Dure smartphone met veel plussen

De Oppo Find X9 Pro is een van de duurste smartphones die je kunt kopen. Het is ook het toestel met de langste accuduur, althans in onze gebruikstests. Wat kun je nog meer verwachten? Je leest het in deze Oppo Find X9 Pro-review.

Uitstekend
Conclusie

De Oppo Find X9 Pro is een premium smartphone met fantastische hardware, een heel goede zoomcamera en de beste accuduur die je kunt vinden. De software is nog wat voor verbetering vatbaar en de adviesprijs kan een terecht struikelblok zijn. Wel nemen we ons petje af voor wat de Find X9 Pro allemaal te bieden heeft.

Plus- en minpunten
  • Uitmuntende accuduur
  • Erg geavanceerde camera's
  • Op alle vlakken zeer premium
  • Updatebeleid en softwareschil kunnen beter
  • Erg hoge adviesprijs

De beste accuduur

Een van de speerpunten van de Oppo Find X9 Pro is zijn reusachtige batterij. Een 7500mAh-accu voorziet de telefoon van stroom en verpulvert hiermee de accu's van de Apple iPhone 17 Pro Max (nog geen 5000 mAh), Samsung Galaxy S25 Ultra (5000 mAh) en Google Pixel 10 Pro XL (5200 mAh). Eigenlijk komt alleen de OnePlus 15 in de buurt, met zijn 7300mAh-accu. Oppo en OnePlus zijn zustermerken. In onze test met de OnePlus 15 concludeerden wij dat we het toestel probleemloos twee dagen kunnen gebruiken bij regulier gebruik. Goed nieuws: voor de Oppo Find X9 Pro geldt hetzelfde. Het lukt ons echt niet om de accu op één dag leeg te trekken en ook bij intensiever gebruik kunnen we de twee dagen aantikken.

©Rens Blom

Een Oppo-medewerker haalt een Find X9 Pro uit elkaar om de grote accu te tonen.

De Oppo Find X9 Pro hoef je dus maar om de nacht op te laden. Of ergens in de ochtend, dat kan ook. Het toestel ondersteunt namelijk erg snel opladen via de meegeleverde usb-c-kabel, al dien je dan wel zelf de benodigde adapter te kopen. Met een andere adapter gaat het laden een stuk minder snel. Voor draadloos opladen geldt hetzelfde. Het kan heel snel via een optionele Oppo-oplader of langzamer via een draadloze oplader van een ander merk.

©Rens Blom

Goed scherm

Gelukkig heeft de Oppo Find X9 Pro meer te bieden dan een fantastische accuduur. Dat mag ook wel voor die adviesprijs van 1299 euro. Het toestel beschikt over een premium ontwerp dat lekker in de hand ligt en een vingerafdrukscanner in het scherm die eigenlijk nooit dienst weigert. Het beeldscherm zelf is ook van heel hoge kwaliteit en meet 6,78 inch. Dat is fors, maar wel prettig bij het kijken van video's, gamen en typen met twee handen. Door de resolutie van 2772 x 1272 pixels is het scherm lekker scherp en de 120Hz-verversingssnelheid maakt het beeld soepel.

©Rens Blom

Hardware

Onder de motorkap zoemt – geruisloos natuurlijk – een MediaTek-processor. De dagen dat MediaTek bekendstond als een minder goede chipfabrikant zijn echt voorbij. De Dimensity 9500-chip in de Find X9 Pro is razendsnel, energiezuinig en heeft ook geen enkele moeite met games. En ja, gelet op de hoge adviesprijs van de smartphone is het niet verrassend dat Oppo er 16 GB werkgeheugen en 512 GB opslagcapaciteit in zet. Een welkome combinatie die de Find X9 Pro klaarmaakt voor jaren gebruik.

Heel ver zoomen

Een ander sterk punt van de Find X9 Pro zijn de camera's. Het camera-eiland op de achterkant is groot en steekt best uit, wat komt omdat er serieuze (zoom)camera's in de behuizing zitten. Oppo werkt – al jaren – samen met fotografiemerk Hasselblad om de kwaliteit van zijn premium smartphonecamera's te verbeteren en dat is bij de Find X9 Pro niet anders. In de praktijk zijn wij bijzonder tevreden over de fotografie- en video-prestaties van de smartphone. Plaatjes ogen haarscherp, hebben realistische kleuren en zijn een genot om te bekijken op het smartphonescherm óf een groter scherm.

©Rens Blom

Interessant is de geavanceerde zoomcamera, waarmee je het beeld héél veel keren dichterbij haalt. We hebben de Find X9 Pro meegenomen naar China, waar we fabrieken van Oppo bezochten, en fotografeerden een en ander vanuit onze hotelkamer. Zoals je hieronder ziet, kun je vanaf de 21ste verdieping zó ver en goed inzoomen dat je een autobestuurder prima in beeld krijgt én de kentekenplaat kunt lezen. Of je ziet de tekst op het scherm van het reuzenrad, dat honderden meters verderop staat. Bij dat maximaal inzoomen zet de camerasoftware AI in om het beeld te verduidelijken. Daar wordt het beeld inderdaad duidelijker van, niet mooier.

©Rens Blom

©Rens Blom

Prima software vol apps

De Oppo Find X9 Pro draait op Android 16 en krijgt vijf jaar Android-upgrades en zes jaar beveiligingsupdates. Dat is goed, maar minder lang dan de zeven jaar complete updates die Google, Samsung en Apple uitrollen voor hun toptelefoons. De ColorOS-schil van Oppo werkt prima en bevat veel handige functies, maar ook ongevraagde commerciële apps als TikTok. Wij vinden het raar dat we op een peperdure smartphone lastiggevallen worden door meldingen van apps waar wij niets mee te maken willen hebben.

©Rens Blom

Conclusie: Oppo Find X9 Pro kopen?

De Oppo Find X9 Pro is een premium smartphone met fantastische hardware, een heel goede zoomcamera en de beste accuduur die je kunt vinden. De software is nog wat voor verbetering vatbaar en de adviesprijs kan een terecht struikelblok zijn. Wel nemen we ons petje af voor wat de Find X9 Pro allemaal te bieden heeft.

▼ Volgende artikel
Black Friday premium soundbar-deals: dit zijn de 5 beste aanbiedingen van 2025
Huis

Black Friday premium soundbar-deals: dit zijn de 5 beste aanbiedingen van 2025

Wie deze Black Friday zijn woonkamer wil omtoveren tot een thuisbioscoop, treft het: 2025 is een ongekend sterk jaar voor soundbar-deals. Topmodellen van JBL, LG, Sonos, Samsung én Sony zijn tot de laagste prijs ooit gedaald en behoren bovendien tot de beste systemen van dit moment.

In dit artikel lees je precies welke vijf soundbars er écht bovenuit steken en waarom deze aanbiedingen zo interessant zijn. Je krijgt per model een uitgebreid beeld van de mogelijkheden, de geluidskwaliteit en natuurlijk de actuele Black Friday-prijs. Zo kies je gegarandeerd de soundbar die perfect past bij jouw ruimte, tv en luisterstijl.

LET OP: PRIJZEN KUNNEN DE KOMENDE DAGEN SCHOMMELEN (EN NÓG LAGER UITPAKKEN)!

©JBL

JBL Bar 800 MK2: krachtige surround, afneembare speakers

De JBL Bar 800 MK2 is afgeprijsd tot de laagste prijs ooit en dat maakt de soundbar meteen een van de spannendste Black Friday-aanbiedingen. Deze 7.1-opstelling combineert veelzijdigheid met brute kracht: in totaal 780 watt, een 10-inch subwoofer en twee volledig draadloze, afneembare surroundspeakers. Dankzij Virtual Dolby Atmos en MultiBeam 3.0 vult het systeem de hele kamer met hoogte-effecten en breed uitgespreide details. De soundbar detecteert en versterkt subtiele elementen zoals voetstappen of het ritselen van kleding, terwijl PureVoice 2.0 ervoor zorgt dat dialogen helder blijven, zelfs in actiescènes. Je sluit de bar met één HDMI-kabel aan op je tv en streamt via wifi, AirPlay 2 of Google Cast. De JBL ONE-app helpt bij de installatie en kamerkalibratie, waardoor je in een paar minuten een perfect gebalanceerde set hebt. Voor ongeveer 798 euro is dit een van de meest complete systemen in zijn prijsklasse.

©LG

LG DSC9S: premium-upgrade voor de OLED C-serie

De LG DSC9S maakt deze Black Friday vooral indruk dankzij zijn scherpe prijs van rond de 399 euro, zeker gezien het feit dat deze soundbar is ontworpen als perfecte match met LG’s OLED C-serie. De 3.1.3-configuratie levert drie opwaarts gerichte speakers, waardoor Dolby Atmos-effecten realistisch boven je worden geplaatst. De soundbar werkt naadloos samen met compatible LG-tv’s via WOW Orchestra, waarbij de tv-speakers én soundbar volledig synchroon worden aangestuurd. De draadloze subwoofer zorgt voor stevige baslagen en wie later wil uitbreiden, kan een rear-kit koppelen voor nóg meer surround. Dankzij wifi, AI-Sound Pro, uitgebreide instellingen in het tv-menu en een strakke Synergy-bracket is dit pakket zowel technisch als visueel een prachtige aanvulling op een moderne woonkamer.

©Sonos

Sonos Arc Ultra: premium 9.1.4-geluid voor een scherpe prijs

Dat Sonos dit jaar een Black Friday-knaller neerzet, is bijzonder. De Arc Ultra is een ultramoderne soundbar die voor zo'n 799 euro een verrassend complete 9.1.4-ervaring biedt. Met 14 afzonderlijke drivers, een dual-membraan woofer en slim geplaatste side- en upfiring-speakers creëert de Arc Ultra een meeslepend Atmos-geluid dat je van alle kanten omringt. De nieuwe Sound Motion-technologie zorgt voor diepere bassen dan eerdere modellen, terwijl Trueplay automatisch de akoestiek van je kamer optimaliseert. Je streamt muziek via AirPlay 2, de Sonos-app of talloze andere diensten en kunt moeiteloos uitbreiden met extra subs of rear-speakers. Voor wie audiofiel niveau wil zonder losse versterker of complexe bekabeling, is dit waarschijnlijk de smaakmaker van dit jaar.

©Samsung

Samsung HW-Q990D: de absolute surround-koning

De Samsung HW-Q990D blijft een van de meest indrukwekkende all-in-one-surroundsystemen die je kunt kopen. De 11.1.4-opstelling met 22 speakers vult de kamer met een gigantische geluidskoepel, compleet met draadloze rear-speakers en een subwoofer die je letterlijk voelt. Samsung’s Q-Symphony werkt perfect samen met nieuwe Samsung-tv’s, waarbij tv-speakers en soundbar een hybride systeem vormen dat nog voller klinkt. De automatische kalibratie via SpaceFit Sound zorgt ervoor dat het systeem precies wordt afgestemd op jouw ruimte, terwijl draadloze Dolby Atmos het kabelgeweld beperkt. Met een Black Friday-prijs van ongeveer 712 euro blijft dit systeem de onbetwiste keuze voor mensen die zonder moeite een complete bioscoopervaring willen.

©Sony

Sony Bravia Theatre System 6: eenvoud met écht 5.1.2-geluid

Het Sony Bravia Theatre System 6 is een ideale keuze voor wie wél surround wil, maar geen losse componenten of ingewikkelde installatie. De 5.1.2-set levert 1000 watt vermogen, echte rear-speakers en een draadloze subwoofer, waardoor je een stevige, dynamische bas en een overtuigend geluidsbeeld krijgt. Sony’s Vertical Surround Engine en S-Force Pro zorgen voor hoogte-effecten en breed uitgesmeerd geluid, zelfs zonder extra speakers aan het plafond. De dialogen blijven helder door de geïntegreerde centerspeaker, terwijl je alles bedient via de Sony Bravia-app. Voor zo'n 479 euro is dit een heel complete set voor films en series, die qua prijs-kwaliteitverhouding deze Black Friday bijzonder goed scoort.