Wirklich sicherheitsrelevante Computer sind häufig vom Internet und internen Netzen isoliert. Wenn ein Rechner weder per Kabel noch per WLAN mit einem Netzwerk verbunden ist, kann er nur direkt vor Ort gehackt werden. Diese Methode bezeichnet man in der IT als Air-Gapping. ForscherInnen der TU Berlin konnten nun zeigen, dass auch solche Systeme nicht 100-Prozent sicher sind. Die Methode, die sie dafür nutzten, könnte direkt aus einem James-Bond-Film stammen. Bild: Andrea Fabry, KIT Laser greift auch Systeme mit Air-Gap an Bereits letztes Jahr zeigte sich, dass auch Hochsicherheitsrechner angreifbar sind, wenn die genutzte Software von externen Firmen stammt. Im Rahmen des SolarWind-Hacks hatten Angreifer eine Hintertür in eine Software eingebaut, die an zehntausende Firmen und auch an US-Behörden ausgeliefert war und über die dann sensible Daten abgegriffen oder manipuliert werden können. Nun zeigt sich, dass selbst Systeme, die mit Air-Gapping geschützt sind, für Hackerangriffe anfällig sind. IT-ForscherInnen rund um Niclas Kühnapfel von der TU Berlin konnten im Rahmen des Projekts LaserShark zeigen, dass sogenannte Lieferketten-Hacks es möglich machen können, Hochsicherheitsrechner mittels eines auf eine am Rechner befindliche LED gerichteten Lasers gehackt werden können. Dafür benötigte das Team lediglich ein starker Laser sowie ein Zielgerät, dessen LED ein bestimmtes Schaltmuster aufweisen. Hacken wie bei James Bond „Die versteckte optische Kommunikation nutzt Leuchtdioden, wie sie bereits in Geräten verbaut sind, beispielsweise zur Anzeige von Statusmeldungen an Druckern oder Telefonen“, erklärt Christian Wressnegger vom Karlsruher Institut für Technologie (KIT), der an dem Projekt beteiligt ist. Auch herkömmliche LED reagieren auf die Bestrahlung durch einen Laser mit Spannungsänderungen. Diese können von der Firmware registriert werden, wenn die LED im sogenannten General-Purpose I/O-Modus arbeitet. Dies treffe auf etwa 48 Prozent der gängigen Geräte auf dem Markt zu. Dazu gehören LEDs von Telefonen, W-LAN-Routern und Kleinrechnern. Wenn es gelingt, einen Rechner mittels eines sogenannten Lieferketten-Hacks anzugreifen, bei dem ein Code in die Firmware eingeschleust wird, dann kann diese Methode genutzt werden, um das komplette System fernzusteuern. „Die versteckte optische Kommunikation nutzt Leuchtdioden, wie sie bereits in Geräten verbaut sind, beispielsweise zur Anzeige von Statusmeldungen an Druckern oder Telefonen“, so die ForscherInnen. Erfolgreicher Praxistest Dass derartige optische Angriffe auch in der Praxis funktionieren, haben die Forscher in einem Test gezeigt. Sie nutzten Laser, die normalerweise für Lasergravuren eingesetzt werden und richteten den Strahl aus 25 Metern Entfernung auf Geräte wie Telefone, Raspberry-Pi-Rechner sowie W-LAN-Router. Die Methode funktioniert in beide Richtungen: Mittels einer Art Morsecode können über die LEDs auch wieder Daten zurückgesendet werden. Mittels des Lasers konnten die Forscher eine bidirektionale Datenverbindung etablieren, die ausgehend vom Lasergerät eine Übertragungsrate von 18,2 Kilobit im Upload und 100 Kilobit Download aufwies. So könnten innerhalb von Minuten Megabytes an Daten übertragen werden. Allerdings muss für die Methode logischerweise eine freie Sichtlinie zwischen Laser und LED bestehen. „Die versteckte optische Kommunikation nutzt Leuchtdioden, wie sie bereits in Geräten verbaut sind, beispielsweise zur Anzeige von Statusmeldungen an Druckern oder Telefonen“, so Wressneger. via KIT Teile den Artikel oder unterstütze uns mit einer Spende. Facebook Facebook Twitter Twitter WhatsApp WhatsApp Email E-Mail Newsletter