IT-Sicherheit: Die Gefahr aus dem Off

Besonders sensible Daten sollten auf einem PC verarbeitet werden, der mit keinem Netzwerk verbunden ist. Doch völlig sicher ist der Nutzer auch dann nicht.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 4 Min.
Von
  • Marco Lehner

Auch wenn viele IT-Angriffe auf unvernetzte Systeme zu aufwendig für massenhafte Attacken sind – für Industrieanlagen oder Forschungslabore sind sie relevant. Sieben Beispiele.

Pixel im Monitor verändern und tracken

Durch einen Hack der Firmware können einem Monitor beliebige Pixel diktiert werden. Der Hersteller des Mainboards vieler Mittelklasse-Monitore setzt keine Administrationsrechte für das Firmware-Update voraus. So kann die Malware direkt durch das HDMI-Kabel in den Monitor gespielt werden.

Der Computer wird umgangen, der Angriff ist daher für Antivirensoftware unmöglich zu entdecken. Denkbare Angriffsszenarien wären das Kontrollpanel einer Industrieanlage, das nur grüne Lampen anzeigt, obwohl gerade ein Unfall passiert. Außerdem kann die Malware die Bildschirmausgabe speichern und so den Nutzer ausspionieren.

3D-Drucker abhören und gedrucktes rekonstruieren

Die Geräusche, die ein 3D-Drucker macht, lassen auf das Bauteil schließen, das gerade gedruckt wird. Schon ein 30 Zentimeter entferntes Smartphone reicht aus, um die Töne aufzuzeichnen und den Bauplan des gedruckten Teils mit 90 Prozent Genauigkeit nachzudrucken.

Vor allem für Unternehmen stellt das ein Problem dar, weil 3D-Drucker für Prototypen benutzt werden. In dieser Phase der Produktentwicklung ist es besonders wichtig, Pläne geheim zu halten, um einen Vorsprung auf dem Markt zu haben.

Sensoren im Handy lassen auf PIN schließen

Die PIN eines Smartphones lässt sich über die Sensoren ermitteln. Beim Tippen neigt und bewegt sich das Smartphone minimal. Die Sensoren liefern dabei für jede Zahl einen charakteristischen Wert, sodass sich bei einem Experiment an der Newcastle University alle Smartphones entsperren ließen. Dieser Angriff kann für Nutzer von Smartphones gefährlich werden, denn sie müssen den Neigungsmesser für viele Apps freigeben.

Fingerabdruck mit Foto fälschen

Ein einfaches Foto reicht aus, um eine Attrappe eines Fingerabdrucks zu bauen. Mit ihr können Smartphones und andere Geräte entsperrt werden. Dazu müssen Hacker das Foto zunächst mit einem normalen Bildbearbeitungsprogramm in eine Schwarz-Weiß-Aufnahme umwandeln und unterbrochene Hautlinien ergänzen. Danach drucken sie ein Negativ des Fingerabdrucks auf Folie und gießen es mit Holzleim ab.

Magnetfeld eines Prozessors

Aus dem Magnetfeld, das einen Prozessor umgibt, können sensible Informationen wie geheime Schlüssel ausgelesen werden. Das Magnetfeld eines Prozessors ist von der Art und Menge der Rechenoperationen abhängig. Mit einem Oszilloskop kann herausgefunden werden, wie sich ein Prozessor bei einer bestimmten Art von Rechenoperation verhält. Der Kryptologe und Berater Paul Kocher hat herausgefunden, dass sich mit diesem Wissen darauf schließen lässt, was der Prozessor gerade berechnet und in welchem Verhältnis die Werte stehen.

So kann der geheime Schlüssel direkt oder mit statistischen Methoden berechnet werden. Dieser Angriff ist sehr aufwendig, trotzdem verwenden die meisten modernen Verschlüsselungsalgorithmen sogenanntes Blinding, das diese Art von Angriff verhindert. Dabei wird der Schlüssel für die Berechnung so mit Zufallszahlen verändert, dass sich die verschiedenen Rechenoperationen möglichst ähneln.

Smartphone und Smart-TV unterhalten sich

Fernsehwerbung kann schlechter getrackt werden als Werbung online. Deshalb haben sich Werbetreibende einen Trick einfallen lassen: Ultraschall-Cookies. Das sind kurze Ultraschallsignale, die – für Menschen unhörbar – in Fernsehwerbung eingebaut sind.

Das Smartphone registriert diese Signale, wenn eine App mit entsprechendem Schadcode installiert ist, und meldet an den Werbetreibenden zurück, welche Personen gerade seine Werbung gesehen haben. Derzeit ist entsprechender Code in mindestens 234 Apps eingebaut.

Morsende Festplatten-Kontrollleuchte

Um Daten unbemerkt von Sicherheitssoftware nach außen zu schleusen, kann die Kontrollleuchte der Festplatte zum Morsen benutzt werden. Ihr Blinken dient als Code. Das Signal kann mit einer gehackten Überwachungskamera oder einer Drohne ausgewertet werden. Die Übertragungsgeschwindigkeit beträgt zwar nur etwa ein Zehntel der eines 56k-Modems, reicht aber für Passwörter und kleine Datenmengen aus.

(bsc)