Maskierter Hacker mit einem Smartphone in der Hand
Maskierter Hacker mit einem Smartphone in der Hand
Bildquelle: IgorVetushko, Lizenz

Isolierte Systeme in Gefahr: Jedes Smartphone ist eine Bedrohung

Zwei neue Angriffsmethoden, über die sich isolierte Systeme von jedem Smartphone aus angreifen lassen, könnten verheerende Folgen haben.

Ein israelischer Sicherheitsforscher hat zwei neue Angriffsmethoden entwickelt, über die sich isolierte Systeme von jedem Smartphone aus angreifen lassen. Die Angriffe erfolgen dabei über Gyroskope oder optische Verbindungen via LEDs. Potenzielle Risiken solcher Attacken erscheinen insbesondere in Kriegsszenarien absolut verheerend.

Mordechai Guri veröffentlicht neue Angriffsmethoden auf isolierte Systeme

Der israelische Sicherheitsforscher Mordechai Guri ist bekannt dafür, Sicherheitsmaßnahmen isolierter Systeme zu überlisten. Als Leiter der Forschungs- und Entwicklungsabteilung der Cyber Security Research Labs der Ben-Gurion-Universität hat er nun zwei neue Preprint-Papiere veröffentlicht.

Darin beschreibt er neue Methoden zur Übertragung von Daten per Ultraschall an Smartphone-Gyroskope und zum Senden von Morsecode-Signalen über LEDs auf Netzwerkschnittstellenkarten (NICs). Die beiden Exploits hören auf die Bezeichnungen Gairoscope und EtherLED.

Isolierte Systeme übertragen zum Gyroskop eines Smartphones

Gairoscope nutzt für den Angriff auf isolierte Systeme die Lautsprecher des Rechners, um darüber für Menschen unhörbare akustische Schallwellen zu erzeugen, die handelsübliche Smartphones mit ihren MEMS-Gyroskopen erfassen können. Im Gegensatz zu Mikrofonen, deren Aktivität oftmals visuell hervorgehoben wird, gibt es für den Zugriff auf das Gyroskop keinerlei optischen Indikator. Selbst ein Browser kann via JavaScript auf den Sensor zugreifen. Somit muss für einen Angriff nicht mal eine Malware lokal auf dem Smartphone installiert sein.

Die Performance der Verbindung ist zwar im Vergleich zu gängigen Übertragungsstandards enorm schwach. Doch mit acht Bit pro Sekunde bei Entfernungen von bis zu acht Metern ist Gairoscope vielen anderen verdeckten akustischen Methoden überlegen. In einem Video demonstriert Guri, wie eine auf einem Computer eingegebene Nachricht innerhalb weniger Sekunden in einer App auf dem Smartphone erscheint.

Von der Netzwerkkarte zu einem vernetzten System mit Kamera

Bei EtherLED greift Guri für den Angriff auf isolierte Systeme auf die grünen und gelben LEDs auf der Rückseite einer Netzwerkkarte zurück, um Daten über einen Morsecode zu übertragen. Bei diesem Verfahren ist eine Sichtverbindung, sowie eine Kamera erforderlich, um das Blinken der LEDs zu erfassen. Dies ist also ebenso mit einem Smartphone oder beispielsweise mit einer Kameradrohne durchführbar.

Laut Guri lässt sich ein 100-Bit-Passwort über zwei LED-Farben in weniger als einer Minute übertragen. Die Übertragung eines RSA-Schlüssels nimmt rund 30 bis 60 Minuten in Anspruch. Kann der Angreifer sogar auf den NIC-Treiber oder die Firmware zugreifen, so lässt sich der Prozess deutlich beschleunigen. Die Übertragung eines RSA-Schlüssels kann durch ein paar Optimierungen innerhalb von nur 42 Sekunden erfolgen.

Isolierte Systeme lassen sich vor Angriffen dieser Art ganz einfach schützen, indem die Betreiber sämtliche LEDs betroffener Rechner mit einem lichtundurchlässigen Klebeband abkleben.

Die potenziellen Risiken sind enorm

Kernkraftwerk, das auf isolierte Systeme setzt
Kernkraftwerk, das auf isolierte Systeme setzt
Quelle: distelAPPArath

Manch einer mag nun argumentieren, dass derartige Angriffe eine Seltenheit sind. Denn die meisten Systeme sind sowieso vernetzt und ermöglichen dadurch viel schnellere und einfachere Angriffsmethoden. Doch gerade isolierte Systeme sind eben genau deshalb isoliert, weil sie besonders schützenswert und Angriffe darauf besonders verheerend sind.

Insbesondere in den Bereichen kritischer Infrastrukturen, Militär- und Verteidigungssystemen, Regierungsbehörden sowie vieler Finanz- und Industriesysteme gibt es zahlreiche isolierte Systeme, deren Kompromittierung weitreichende Folgen haben kann. Man stelle sich nur mal vor, welch katastrophale Auswirkungen ein Hack auf ein isoliertes Steuerungssystem eines Kernreaktors haben könnte.

Dass Angriffe auf kritische Infrastrukturen keine Seltenheit sind, haben zahlreiche Ransomware-Angriffe aus jüngster Vergangenheit gezeigt. Insbesondere in Krisen- und Kriegszeiten sind derartige Systeme besonders schützenswert.

Tarnkappe.info

Kategorie: Hacking
Marc Stöckel hat nach seiner Ausbildung zum IT-Systemelektroniker und einem Studium im Bereich der technischen Informatik rund 5 Jahre als Softwareentwickler gearbeitet. Um seine technische Expertise sowie seine Sprachfertigkeiten weiter auszubauen, schreibt er seit dem Sommer 2022 regelmäßig Artikel zu den Themenbereichen Software, IT-Sicherheit, Datenschutz, Cyberkriminalität und Kryptowährungen.