Forschern gelingt Datenklau bei Offline-Computer

Von öffentlichen Netzen logisch und physisch isolierte Systeme sind nicht nicht zwingend unangreifbar. Sicherheitsexperten der israelischen Ben-Gurion-Universität haben eine weitere Methode des Zugriffs gezeigt - via GSM.

In Pocket speichern vorlesen Druckansicht 89 Kommentare lesen
Cybersicherheit

(Bild: dpa, Oliver Berg/Symbolbild)

Lesezeit: 3 Min.
Von
  • Ute Roos

Mit einem einfachen Mobiltelefon und einer Malware namens GSMem ist es israelischen Forschern des Cyber Security Research Center der Ben-Gurion-Universität gelungen, über GSM-Frequenzen an Daten eines isolierten Computers zu gelangen. Solche Systeme, die durch eine sogenannte Air Gap geschützt sind – das heißt keine logische oder physische Verbindung zu anderen Rechnern oder Netzen haben –, werden in besonders heiklen Umgebungen etwa für militärische oder geheimdienstliche Zwecke oder im Umfeld von Atomkraftwerken eingesetzt.

In der Vergangenheit war es den Forschern schon gelungen, auf verschiedene Arten Zugriff auf die Daten von Air-Gap-geschützten Rechnern zu erlangen, etwa durch Temperaturveränderungen oder das Versenden von UKW-Signalen. Ihre neue Methode betrachten sie als "Durchbruch" des Datendiebstahls bei Air-Gap-Systemen und warnen Benutzer solcher Systeme eindringlich, ihre Sicherheitsmaßnahmen daran anzupassen, wie das Technikmagazin Wired berichtet.

Voraussetzung für den neuen Angriff ist, dass sowohl auf dem Handy als auch auf dem Zielsystem die Malware installiert ist, alle weiteren Schritte bedienen sich der generischen Eigenschaften der Geräte. So geben etwa Computer während ihrer normalen Operationen elektromagnetische Wellen ab und Mobiltelefone sind Empfänger solcher Signale. Diese Kombination sei geradezu eine "Einladung für Angreifer", über einen geheimen Kanal Daten abzugreifen, schreiben die Forscher.

Die Schadsoftware weist den Speicherbus des Rechners an, als Antenne zu fungieren und modulierte elektromagnetische Signale zu übertragen. Diese kann das Handy empfangen und mittels der ebenfalls darauf installierten Malware GSMem interpretieren. Da GSMem nur wenig Arbeitsspeicher benötigt und für seine einfachen CPU-Anweisungen keine API-Interaktion benötigt, ist seine Entdeckung durch Security-Scanner unwahrscheinlich. Das Handy muss sich für einen erfolgreichen Angriff in unmittelbarer Nähe des Computers befinden. Bei Einsatz eines stärkeren Empfangsgeräts ist eine Entfernung von bis zu 30 Metern möglich. Zwar können mit diesem Angriff nur geringe Datenmengen entwendet werden, diese reichen aber aus, um an Passwörter oder Verschlüsselungs-Keys zu gelangen.

Die Forschungsgruppe um Mordechai Guri wird ihre Ergebnisse im Detail beim kommenden USENIX Security Symposium (12. - 14. August) in Washington D.C. vorstellen. Ab dann werden ihre Forschungsunterlagen öffentlich zugänglich sein. Mit ihrer Arbeit belegen die Forscher zum Einen, dass auch isolierte Systeme nicht so sicher sind wie bislang angenommen. Zum Anderen räumen sie mit der irrigen Annahme auf, dass sich nur Smartphones oder an Netze angebundene Geräte für Angriffe missbrauchen lassen. Unternehmen oder Organisationen, die das Mitnehmen einfacher Handys in sensible Bereiche gestatten, sollten die neuen Risiken bedenken. (ur)