Sensoren sind Angriffsfläche im Internet of Things

Immer mehr vernetzte Geräte haben Sensoren. Dieser Hardware haben die Sicherheitsabteilung bislang wenig Aufmerksamkeit geschenkt. Das kann fatale Folgen haben, wie ein koreanischer Forscher zeigt.

In Pocket speichern vorlesen Druckansicht 64 Kommentare lesen
Quadkopter

Sensoren-Hack: Manche Flugdrohne (Symbolbild) stĂĽrzt beim falschen Ton ab.

Lesezeit: 4 Min.
Inhaltsverzeichnis

Yongdae Kim bei seinem Vortrag

(Bild: Daniel AJ Sokolov)

"Teslas Sensoren haben dabei versagt, die Seitenwand eines riesigen Anhängers zu erkennen. Ja, das war ein Unfall", sagte der südkoreanische Forscher Yongdae Kim am Montag bei einem Vortrag auf der Konferenz Usenix Enigma. "Aber Sensoren können [auch bewusst] in die Irre geführt werden." Immer mehr Geräte werden mit Sensoren ausgestattet. Und das öffnet neue Angriffsflächen, wie Kims Versuche zeigen: Mit Schall können Drohnen zu Absturz gebracht, mit Infrarotlicht tödliche Infusionsdosen herbeigeführt werden.

Kim teilt die möglichen Angriffsflächen in drei Klassen: Erstens Beeinflussung jener Signalart, die der Sensor erkennen soll; zweitens Attacken auf einen Sensor mit Signalen, für die er nicht konzipiert ist; und drittens ein Angriff auf die Verbindung zwischen Sensor und Embedded System. "Ein Sensor muss legitime physikalische Größen erkennen, und andere physikalische Größen ignorieren", erklärte Kim die Ausgangslage. Leider klappt das nicht immer.

Einen Herzrhythmus-Sensor konnten Kim und seine Studenten mit simplen Laserpulsen in die Irre führen. Er registrierte Herzschläge, ohne mit einem Lebewesen verbunden zu sein. Schauriger ist da schon der Angriff auf eine Infusionspumpe mit Tropfsensor. Ab Werk scheint eine Infrarotleuchte in einen Kanal, durch den die Infusionsflüssigkeit tropft. Jeder Tropfen zerstreut das Infrarotlicht, was von einem Sensor erfasst wird. So ermittelt die Infusionspumpe die Tropffrequenz.

Schematische Darstellung von Infusionspumpe mit Infrarotsensor

(Bild: Yongdae Kim)

Mit zusätzlichen Infrarotwellen konnte Kim den Sensor fluten. Damit wurde der Betriebsbereich des Sensors überschritten und er erkannte keine Tropfen mehr, woraufhin die Infusionspumpe die Tropffrequenz auf das Maximum erhöhte. Das kann für einen Patienten tödlich sein. Durch gezielte Infrarotpulse konnten dem Sensor aber auch Tropfen vorgegaukelt werden, die es nicht gab, woraufhin die Infusionspumpe die Tropffrequenz reduzierte. Glücklicherweise ist die Abwehr einfach: Ein aufgeklebtes lichtundurchlässiges Isolierband schützt den Sensor vor der fremden Infrarotlichtquelle.

Sensoren sind unter Umständen aber auch für physikalische Einflüsse empfindlich, für die sie nicht konstruiert wurden. Das zeigte Kim anhand einer Live-Demonstration mit einer Flugdrohne. Es reichte die Beschallung mit einer bestimmten Frequenz, nämlich der Eigenfrequenz der Gyroskope, um diese Sensoren außer Tritt zu bringen. Sie lieferten falsche Daten, woraufhin die Rotorengeschwindigkeiten zwischen Null und Maximum oszillierten. Die Drohne stürzte nach wenigen Sekunden ab.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes Video (Kaltura Inc.) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Kaltura Inc.) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Kims Team hatte 15 verschiedene Gyroskope mit Tönen von 100 Hertz bis 30 Kilohertz beschallt. Bei sieben der Gyroskope gelang es, die Eigenfrequenz zu finden. Schallwellen auf dieser Frequenz versetzen den Sensor in Schwingung, so dass er nicht mehr korrekt arbeitet. Abhilfe könnte ein besseres Gehäuse schaffen, meinte Kim. Und er wies darauf hin, dass es ähnliche Gyroskope auch in speziellen Gaming-Mäusen gibt. Wenn man Pech habe, könne ein vom Computerspiel ausgelöster Ton so eine Maus durcheinanderbringen.

Sensoren müssen mit dem restlichen System verbunden sein. "Wenn Sie die Länge des Kabels kennen, können Sie es als Antenne verwenden", erklärte der koreanische Forscher. Auf der passenden Frequenz empfängt es dann Funksignale, wenn es nicht ordentlich geschirmt ist. Und: "Wenn Sie das Signal kennen, das auf dem Kabel übertragen wird, können Sie ein eigenes Signal hinzufügen."

Damit kommen am anderen Ende ganz andere Informationen an, als der Sensor auf den Weg geschickt hat. Diese Methode hat Kims Team erfolgreich zur Manipulation von Herzschrittmachern eingesetzt. Die gute Nachricht: "Der menschliche Körper ist selbst eine gute Verteidigung gegen diese Attacke. Die elektromagnetischen Wellen dringen da schlecht durch."

Allgemein wirksame Schutzmaßnahmen gäbe es nicht. Sie müssten je nach Sensor und Angriffsmethode gestaltet werden. "Es ist Zeit, sich mit der Sicherheit von Sensoren zu beschäftigen", betonte Kim. Zwar könne man mit künstlicher Intelligenz (KI) unglaubwürdige Sensordaten aufzuspüren versuchen, aber: "Wir haben einige Lücken in künstlicher Intelligenz selbst gesehen. Wenn Sie die Probleme von Sensoren und KI kombinieren, wird es richtig interessant."

Usenix Enigma ist eine Konferenz, die sich mit gegenwärtigen und sich anbahnenden Bedrohungen an der Schnittstelle von Gesellschaft und Technik befasst. Sie findet diese Woche im kalifornischen Oakland statt. Es ist die zweite Auflage der Veranstaltung. Die Vortragenden werden von einem Komitee ausgesucht, dessen Vorsitzende Parisa Tabriz (Google) und David Brumley (Carnegie Mellon University) sind. (ds)