zurück zum Artikel

Das Schnurren einer Festplatte verrÀt Geheimnisse

Dennis Schirrmacher
Das Schnurren einer Festplatte verrÀt Geheimnisse

(Bild: Screenshot)

Indem Sicherheitsforscher die GerÀusche der Zugriffe auf eine Festplatte auswerten, lesen sie Daten von einem Computer aus, auf den sie keinen direkten Zugriff haben.

Israelische Sicherheitsforscher der Ben-Gurion UniviersitĂ€t haben einen neuen Angriff auf sogenannte Air-Gap-Systeme demonstriert. Bei diesem belauschen sie Festplatten und können so Informationen abziehen. In einem Paper [1] beschreiben sie ihren Ansatz ausfĂŒhrlich.

Air-Gap-Systeme sind nicht ĂŒber das Internet oder Netzwerk erreichbar und hĂŒten abgeschottet vertrauliche Daten. Angreifer mĂŒssen sich demzufolge alternative Angriffsszenarien ĂŒberlegen, um an Daten von derartigen Computern zu kommen.

Mit ihrer Methode sind die Sicherheitsforscher in der Lage, Informationen von einem PC abzuziehen, ohne direkten Zugriff auf diesen zu haben; in der NĂ€he mĂŒssen sie sich aber befinden. Um an Daten zu gelangen, haben sie die Malware DiskFiltration entwickelt.

Der SchÀdling soll die Bewegungen des Lese-/Schreibkopfes einer Festplatte kontrollieren können, um Informationen als GerÀusche codieren zu können. Die Art der Auswertung von GerÀuschen im Kontext von Air-Gap-Systemen ist nicht neu, der Fokus auf Festplatten hingegen schon.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Google Ireland Limited) ĂŒbermittelt werden. Mehr dazu in unserer DatenschutzerklĂ€rung [2].

Damit das klappt, muss die Malware aber immer noch auf ein Ziel-System geschmuggelt werden. Das kann etwa ĂŒber einen prĂ€parierten USB-Stick geschehen, den irgendein Mitarbeiter an ein Air-Gap-System anschließt.

Ist ein derartiger Computer infiziert, halte der SchĂ€dling Ausschau nach Daten wie Passwörtern. StĂ¶ĂŸt er auf etwas interessantes, steuert die Malware den Lese-/Schreibkopf an. So werden bestimmte GerĂ€usch-Muster erzeugt, die nach einer Auswertung etwa ein Passwort preisgeben, erlĂ€utern die Sicherheitsforscher.

DafĂŒr muss sich jedoch ein Audio-Aufnahme-GerĂ€t, etwa ein Smartphone, maximal zwei Meter vom Ziel-Computer entfernt befinden. Die Übertragung von Daten finde dabei mit maximal 180 Bit in der Sekunde statt, schreiben die Autoren des Papers.

Viele Festplatten sind aber dank des Automatic-Acoustic-Managment-Ansatzes (AAM) flĂŒsterleise. Den Sicherheitsforschern zufolge sei das aber keine HĂŒrde und sie haben erfolgreich Tests mit den Standard AAM-Einstellungen abgeschlossen. Aufgrund fehlender Mechanik sind SSD-Festplatten nicht fĂŒr einen derartigen Übergriff anfĂ€llig. (des [3])


URL dieses Artikels:
https://www.heise.de/-3295965

Links in diesem Artikel:
[1] https://arxiv.org/pdf/1608.03431v1.pdf
[2] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[3] mailto:des@heise.de