Sensible und vertrauliche Daten abfangen
Sind Systeme, die nicht mit dem Internet verbunden sind, gefährdet?
Grafikkarten, elektromagnetische Strahlung und FM-Radio-Empfänger
(17.12.15) - Die heutige vernetzte Welt macht jeden Nutzer für Bedrohungen anfällig, die über das Internet jeden Computer, jedes Gerät und jedes Internet-fähige Gadget erreichen können, um Daten zu stehlen oder deren Integrität zu gefährden. Es gibt jedoch Unternehmen, die sich nicht nur für die Trennung des gesamten Netzwerks vom Internet entscheiden, sondern auch kritische Systeme von jeder Internet-Verbindung fernhalten, um das Risiko von Malware-Infektionen oder Datenbeschädigung zu minimieren. Neuere Forschungen haben bewiesen, dass selbst Systeme, die nicht mit dem Internet verbunden sind, über verschiedene Techniken beeinträchtigt werden können, die auf den ersten Blick weit hergeholt erscheinen.
Bis jetzt hat man geglaubt, dass solche Systeme vor der Beeinflussung aus der Ferne geschützt wären. Neuere Forschungen haben bewiesen, dass Angreifer nicht nur in der Lage sind, sensible Informationen aus diesen Systemen auszufiltern, sondern auch aus der Ferne Befehle zu erteilen.
Allein durch Funkfrequenzen und Proof-of-Concept-Malware-Code gelang es den Forschern der Ben-Gurion Universität in Israel, sensible Informationen aus isolierten Computern auf Mobiltelefone zu übertragen.
Der böswillige Code muss dazu über einen infizierten Wechseldatenträger (z.B. einen USB-Stick) oder eine Art von beschädigter Firmware auf das angegriffene Gerät (z.B. PC, Laptop) "geschmuggelt" werden, so dass ein Angreifer in das lokale Netzwerk eindringen kann. Diese Art von Malware würde die Computer-Grafikkarte infizieren und sie dazu verwenden, elektromagnetische Signale zu einem nahe gelegenen Mobiltelefon zu senden, das dahingehend manipuliert wurde, das Signal zu akzeptieren und zu interpretieren.
Diese Ergebnisse zeigen, dass mithilfe der elektromagnetischen Strahlung, die durch eine Grafikkarte und einen FM-Radio-Empfänger eines Mobiltelefons übertragen wird, Signale außerhalb der normalen Kommunikationskanäle - in diesem Fall das Internet - ausgestrahlt und dazu verwendet werden können, sensible und vertrauliche Daten abzufangen.
Scanner, Laser und Drohnen
Ein weiteres Verfahren, um in solche Systeme und Netze einzudringen, wurde kürzlich von Forschern der Ben-Gurion Universität demonstriert, die dafür nur Laser und Scanner oder Multifunktionsdrucker benutzt haben.
Es wurde beobachtet, dass an das Netzwerk angeschlossene Scanner, die mit dem Deckel offen verwendet werden können, sich dazu nutzen lassen, Laser-Muster aus Morsezeichen in binäre Daten zu verwandeln, wenn ein Angreifer während des Scanvorgangs den Laser auf die weiße Beschichtung auf der Innenseite des Scannerdeckels zielt. Das resultierende gescannte Bild wird ein Muster von weißen Linien auf einem dunkleren Untergrund sein, das den Impulsen des Lasers entspricht, wenn er auf den Scannerdeckel trifft.
Wenn Malware sich in einem Computer befindet, der an einen solchen Drucker angeschlossen ist, könnte es dieses Muster als Befehle interpretieren und ausführen. Der Angreifer könnte den Laser aus Entfernungen von 1,2 bis 5 Kilometer auf den Scannerdeckel richten. Dabei würde Infrarotlaser die gleiche Wirkung haben und wäre mit bloßem Auge nicht sichtbar.
Ein Angriff aus großer Entfernung erfordert sehr leistungsfähige Laser. Jedoch könnte ein Angreifer einen Laser an einer Drohne oder einem Quadcopter befestigen, um sich dem Drucker zu nähern und Anweisungen zu senden.
Die gleiche Studie zeigt, dass der Drucker auch dazu verwendet werden könnte, Nachrichten an den Angreifer mittels des durch den Scanner selbst erzeugten Lichts zu übermitteln, da die Malware genau die Leuchtdauer des Scannerlichts sowie die Dauer ihrer Spiegelung auf dem geöffneten Deckel kontrollieren kann.
Wärmestrahlung und Näherung
Eine weitere Untersuchung der gleichen Universität basiert auf der Nutzung des Wärmeaustauschs zwischen zwei Computern, um heimlich Passwörter oder Sicherheitsschlüssel aus einem vom Internet getrennten System abzuleiten und diese Daten zu einem in der Nähe gelegenen und mit dem Internet verbundenen Computer zu senden, der von den Hackern gesteuert wird.
Durch die Verwendung von Wärmeemissionen und integrierten Wärmesensoren können zwei infizierte Computer miteinander kommunizieren. Dies ermöglicht es dem Angreifer, Informationen zwischen ihnen zu senden und zu empfangen.
Ein Angreifer müsste eine bestimmte Art von Malware auf den beiden PCs einschleusen, die die internen CPU- oder GPU-Lüfter steuern kann, um verschiedene Erwärmungsmuster zu erzeugen. Ein naher Computer kann seine eingebauten Sensoren dafür verwenden, um diese Wärmemuster und Veränderungen der Umwelt zu messen und diese Informationen zu ermitteln, zu verarbeiten und in binäre Daten umzuwandeln.
Obwohl die tatsächliche Menge an Daten, die ausgetauscht werden kann, bei etwa 8 Bits pro Stunde liegt, könnte dies immer noch zum Sammeln von Passwörtern oder Zugangsschlüsseln ausreichen.
Zu den Einschränkungen dieser Angriffsmethode zählen die notwendige physikalische Nähe, die begrenzte Menge an Daten, die übertragen werden kann, und die Tatsache, dass beide Computer mit Malware kompromittiert werden müssen.
Obwohl aktuelle Forschungen zur Überwindung der isolierten Systeme einige interessante Proof-of-Concepts gezeigt haben, wurde diese Art von Angriffen noch nicht in der Praxis gemeldet. Dies heißt aber nicht, dass dies nicht möglich ist, falls sich jemand ausreichend dafür interessiert.
Die Forschungen beweisen, dass mit genügend Ausdauer und unter den richtigen Umständen kein Computer-System wirklich vor Remote-Steuerung durch Hacker sicher ist. Um sich vor solchen Aktionen zu schützen, könnten zusätzliche Schritte implementiert werden, zum Beispiel die physikalische Sicherung der kritischen Systeme in Faradaykäfigen, um externe Störungen oder Manipulationen zu vermeiden. (Bitdefender: ra)
Bitdefender: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.