LaserShark

Hacker - Computerangriff per Laserlicht

Robert Klatt

IT-Forschern ist es gelungen, mittels Laserpulsen Daten über die Leuchtdioden eines 25 Meter entfernen Computers zu übertragen. Es können so auch Systeme ohne kabelgebundene noch kabellose Verbindung zur Außenwelt angegriffen werden.

Karlsruhe (Deutschland). Kritische Infrastrukturen ( KRITIS) sind in der Regel vom Internet und vom internen Netzwerk isoliert. Durch das sogenannten Air-Gapping besteht also weder eine kabelgebundene noch kabellose Verbindung zur Außenwelt, um netzgebundene Hackerangriffe zu verhindern.

Wissenschaftler der  Technischen Universität Braunschweig, des Karlsruher Instituts für Technologie (KIT) und der TU Berlin haben im Rahmen des Projekts LaserShark nun demonstriert, dass auch per Air-Gapping geschützte Computer angegriffen werden können.

Optische Signale als Angriffsvektor

Laut der auf der 37. Annual Computer Security Applications Conference (ACSAC) vorgestellten Studie (PDF) können optische Signale dazu verwendet werden, um auch an isolierte Systeme Befehle zu senden oder Daten von ihnen zu entwenden. Nötig ist dazu lediglich ein starker Laser und ein Gerät, dessen Leuchtdioden auf bestimmte Art geschaltet sind.

„Die versteckte optische Kommunikation nutzt Leuchtdioden, wie sie bereits in Geräten verbaut sind, beispielsweise zur Anzeige von Statusmeldungen an Druckern oder Telefonen“, erklärt Koautor Christian Wressnegger. Eigentlich sind diese LEDs nicht für den Empfang von Licht vorgesehen. Bei einer entsprechend hohen Laserbestrahlung reagieren sie aber mit Spannungsänderungen. „Wenn die LED im General-Purpose I/O-Modus arbeitet, dann können diese Spannungen von der Firmware registriert werden“, so die Autoren.

Viele Geräte über optische Signal angreifbar

Untersuchungen gängiger Geräte, darunter WLAN-Router, Telefone und Computer, zeigen, dass knapp die Hälfte (48 %) der Hardware über optische Signale angegriffen werden kann. Wenn zuvor per Lieferketten-Hack die Firmware entsprechend manipuliert wurde, könnten Angreifer über Laserpulse somit das gesamte System fernsteuern. „Ein normales Update der Firmware reicht schon aus, um unbemerkt den Code für das Senden und Empfangen von Daten über die Leuchtdioden einzuschmuggeln“, erklärt Kühnapfel.

Datendiebstahl aus großer Entfernung

In einem Praxistest konnten die Forscher mit einem starken Laser, der normalerweise für Gravuren verwendet wird, aus 25 Metern Entfernung Daten von anfälligen Geräten stehlen. Die Rückübertragung erfolgte von den manipulierten Systemen über das Blinken der LEDs. Ein kurzes Blicken stand dabei für die digitale Null, ein langes Blicken für die digitale Eins.

Es konnte so eine bidirektionale Datenverbindung mit immerhin 18,2 Kilobit pro Sekunde (einwärts) und 100 Kilobit pro Sekunde (auswärts) aufgebaut werden. „Bei dieser Datenraten kann man innerhalb von Minuten Megabytes an Daten transferieren und damit eine ernsthafte Gefahr selbst für Air-Gap-Systeme darstellen“, erklären die Forscher.

Nötig ist dafür eine freie Sicht zum angegriffenen Gerät. „Unser Projekt LaserShark zeigt damit, wie wichtig es ist, sicherheitskritische IT-Systeme nicht nur informations- und kommunikationstechnisch, sondern auch optisch gut zu schützen“, konstatiert daher Wressnegger.

37. Annual Computer Security Applications Conference (ACSAC), doi: 10.1145/3485832.348591

Spannend & Interessant
VGWortpixel