Erneu­ter Angriff auf die “Air-Gap”

Com­pu­ter auf denen sen­si­ble Daten lagern, werden aus Sicher­heits­grün­den oft­mals vom Netz­werk getrennt. So schafft man eine “Air-Gap”, eine “Luft-Lücke”, um die sen­si­blen Daten auf dem Com­pu­ter vor mög­li­chen Hacker­an­grif­fen, oder ähn­li­chem zu schützen.

2013 ging ein neues Bedro­hungs­sze­na­rio durch die Nach­rich­ten: Bad­BIOS. IT-Sicher­heits Experte Dragos Ruiu berich­tete über eine neu­ar­tige Mal­ware, die nach seinen Erkennt­nis­sen das BIOS eines Com­pu­ters kom­pro­mit­tiert und des­halb nicht so ein­fach  zu ent­fer­nen ist. Das spek­ta­ku­läre an dieser Mal­ware war aller­dings die ver­meint­li­che Art der Kom­mu­ni­ka­tion zwi­schen infi­zier­ten Rechnern.

Ruiu meinte erkannt zu haben, dass infi­zierte Com­puer mit ande­ren infi­zier­ten Com­pu­tern kom­mu­ni­zie­ren konn­ten, ohne in einem gemein­sa­men Netz­werk zu hängen. Die Kom­mu­ni­ka­tion erfolgt laut Ruiu über hoch­fre­quente, für das mensch­li­che Ohr nicht wahr­nehm­bare Audio­si­gnale. Auf diese Art kann man sicher keinen 4K-Film über­tra­gen, für ein paar ein­fa­che Com­mandli­nes reicht es wohl. Dass Bad­BIOS nicht bestä­tigt werden konnte, liegt ent­we­der daran, dass Ruiu sich die ganze Sache ein­ge­bil­det hat, oder dass hier, wie bei Stux­net, offen­bar Enti­tä­ten mit mehr per­so­nel­len und finan­zi­el­len Mit­teln, als der durch­schnitt­li­che Script-Kiddie-Hacker-Club, zugange waren. Es drängt sich der Schluß auf, dass ver­mut­lich nur staat­li­che Geheim­dienste über die ent­spre­chen­den Mittel ver­fü­gen, soet­was wie Stux­net oder eben auch das Phan­tom Bad­BIOS zu erschaf­fen. Egal ob es Bad­BIOS gibt oder nicht, For­scher vom Fraun­ho­fer-Insti­tut haben gezeigt, dass man auf diesem Wege durch­aus die Air-Gap über­win­den kann.

Israe­li­schen For­schern ist es jetzt erst­mals gelun­gen die Airgap mit Licht­si­gna­len zu über­win­den. Sie atta­ckier­ten iso­lierte Com­pu­ter, indem sie Kon­trolle über die LED-Indi­ka­tior­lich­ter über­nah­men, diese dazu brach­ten bis zu 6000 mal pro Sekunde zu blin­ken, um so Signale zu einer droh­nen­mon­tier­ten Kamera in der Nähe des Com­pu­ters zu senden.
Es gilt noch­mal zu unter­strei­chen, dass genau wie bei der Kom­mu­ni­ka­tion mit Audio­si­gna­len, der Com­pu­ter vorher infi­ziert sein muss, er kann also (noch) nicht per LED oder Hoch­fre­quenz­si­gna­len infi­ziert werden.

Bild­quelle

User:Colin, CC BY-SA 4.0, via Wiki­me­dia Commons

 

Kommentieren