Hackerangriff durch die Steckdose?

Keine Kommentare
 

Israelischen Wissenschaftlern der Ben-Gurion-Universität ist ein Lauschangriff auf einen Rechner gelungen, der überhaupt nicht mit dem Internet verbunden war. Um es vorweg zu nehmen: Normale User müssen sich deswegen keine Sorgen machen. Genau genommen ist nicht einmal klar, ob sich überhaupt irgendjemand Sorgen machen muss.


Weiße Steckdose mit schwarzem Stecker in einer Wand

Der Hackerangriff durch die Steckdose scheint doch harmloser zu sein als gedacht. (bioraven / shutterstock.com)

Datendiebstahl über das Stromnetz

Das Verfahren funktioniert so: Eine Schadsoftware sammelt auf dem Rechner sensible Daten und komprimiert diese. Das ist nicht ungewöhnlich, sehr wohl ungewöhnlich ist aber der Weg der Übertragung der gestohlenen Daten. Die Software übertaktet nach einem speziellen Muster ungenutzte Kerne des Prozessors. Dadurch entstehen kurze Spitzen im Stromverbrauch, die im Stromkabel des elektrischen Anschlusses nachweisbar sind. Das Kabel muss dazu nicht beschädigt werden, die Spannungsspitzen können über das elektromagnetische Feld gemessen werden, das jedes stromführende Kabel umgibt.

Oder die Festplatte morst die Daten

Die Wissenschaftler haben auch eine alternative Übertragungsmethode für die geklauten Daten demonstriert. Dazu haben sie die Festplatte gezielt gesteuert. In diesem Fall war die Information im Leuchtmuster der LED codiert, die eine Festplattenaktivität anzeigt. Dieses Verfahren setzt allerdings voraus, dass die Angreifer Sichtkontakt zum Rechner haben.

Datenklau im Schneckentempo

Beim Angriff über das Stromnetz können nur sehr wenige Daten übertragen werden. Wenn die Angreifer direkten Zugang zu Stromkreis des Rechners haben, ist immerhin noch ein KBit pro Sekunde möglich. Noch langsamer wird der Datenstrom, wenn ein Zugriff erst am Verteilerkasten erfolgt. Dann sinkt die Übertragungsgeschwindigkeit auf ein Bit pro Sekunde. Dadurch wird die praktische Bedeutung dieser Angriffsmethode sehr stark eingeschränkt. Ein MByte, also rund acht Millionen Bit, werden dementsprechend in acht Millionen Sekunden übertragen, was ungefähr 92 Tagen entspricht. Und jetzt verkneifen wir uns alle Witze über das Tempo von Telekom-Anschlüssen auf dem Land, auch wenn es schwer fällt…

Schadsoftware ist erforderlich

Die Angriffsmethode zielt insbesondere auf Hochsicherheitsrechner, die nicht mit dem Internet verbunden werden. Daher wird es für die Hacker nicht einfach sein, die erforderliche Schadsoftware auf dem Rechner zu installieren. Denn normalerweise verfügen Hochsicherheitsrechner auch über keine für Mitarbeiter frei zugänglichen Laufwerke für Datenträger, über die eine Software installiert werden kann. Die größte Gefahr dürfte daher in vom Hersteller ab Werk eingebauten Backdoors bestehen. Als Backdoors werden bewusst eingebaute Sicherheitslücken in Hard- oder Software bezeichnet, die später Sicherheitsbehörden unbemerkten Zugriff auf Daten ermöglichen sollen.

Nein, es hat nichts mit „PowerLAN“ und Co zu tun!

Unveränderte Sicherheitslage

Power-LAN-Adapter sind normale Adapter, die mit der Netzwerkkarte des Rechners verbunden werden. Statt spezieller LAN-Kabel nutzen sie die Stromleitungen zur Signalübertragung. Das ergibt in einigen Ausnahmefällen durchaus Sinn, weswegen diese Technologie sich als Nischenprodukt seit Jahren etabliert hat. Seit WLAN-Adapter zum billigen Massenartikel geworden sind, sind die Einsatzbereiche aber nochmals deutlich geschrumpft. Aber nochmal: Diese Technik tut nichts anderes, als Stromkabel in der Wohnung als LAN-Kabel zu verwenden. Das hat nicht das Geringste mit dem zu tun, was die Wissenschaftler der Ben-Gurion-Universität demonstriert haben.

Über Browser Security

Browser Security ist Ihr Browser-Add-on zum Schutz vor Phishing-Domains und gefährlichen Malware-Angriffen. Vertrauen Sie unserer Live-Protection und der E-Mail-Kontrolle für ein bedenkenloses Surf-Erlebnis und schützen Sie sich effektiv vor Datenklau!

 
Keine Kommentare

Kommentar hinterlassen