Der RAM als Spion

Forscher saugt Daten aus PCs ohne Netzwerkkarte ab

Digital
16.12.2020 13:01

In staatlichen oder militärischen Einrichtung, Forschungslaboren, Hightech-Konzernen und anderen Organisationen, in denen hochsensible Daten gespeichert werden, setzen die IT-Verantwortlichen oft auf sogenannte „Air Gap“-Lösungen, um die Daten vor unerwünschtem Zugriff zu schützen. Die PCs mit den Daten werden hier bewusst nicht ins Netzwerk eingegliedert, damit niemand sie hacken kann. Einem IT-Security-Forscher aus Israel ist es dennoch gelungen, Daten aus einem System abzusaugen, das nicht einmal eine Netzwerkkarte hat - und zwar nicht zum ersten Mal.

Wie er das macht, hat Mordechai Guri von der Ben-Gurion-Universität in Israel dem IT-Portal „ZDNet“ beschrieben: Er verwandelt kurzerhand den RAM des Zielsystems in eine rudimentäre WLAN-Karte, die Daten unbemerkt aus dem nicht vernetzten Rechner schleust. Dafür muss der Angreifer zwar erst einmal Zugang zu dem System bekommen, nach der Manipulation kann er Daten aber im Umkreis einiger Meter mit jedem WLAN-fähigen Gerät absaugen. Die möglichen Datenraten sind mit 100 Bytes pro Sekunde sehr gering, aber die Angriffsmethode funktioniert.

Die Angriffsmethode namens „AIR-FI“ macht sich zunutze, dass jede Komponente eines Computers elektromagnetische Wellen erzeugt, wenn Strom durchfließt. Mit manipulierter Software könne man demnach die Schreib- und Lesezugriffe auf den Arbeitsspeicher so gestalten, dass der Arbeitsspeicher Signale im WLAN-Spektrum von 2,4 Gigahertz versende, die von jedem WLAN-Gerät empfangen werden können. Und zwar, ohne dass eine WLAN-Netzwerkkarte im System stecken würde.

Keine Administratorrechte notwendig
Die Angriffsmethode erfordert zwar physischen Zugriff auf das Zielsystem, könne aber dann ohne Administratorrechte durchgeführt werden. „AIR-FI kann aus einem gewöhnlichen Benutzerprozess heraus initialisiert werden“, erklärt Guri. Funktionieren sollte der Angriff mit den meisten aktuellen Rechnern, deren Arbeitsspeicher 2,4 Gigahertz Takt mitbringt. Älteren RAM könne man übertakten, damit er WLAN-Signale aussende, sagt Guri.

LEDs, Festplatten, Lüfter und Lautsprecher als Wanzen
Der IT-Sicherheitsforscher beschäftigt sich seit Jahren mit Angriffen auf Computer, die bewusst nicht in ein Netzwerk eingegliedert werden. Er hat dabei Dutzende Tricks entdeckt, die auch aus einem Agenten-Thriller stammen könnten. So hat Guri auch schon die Signal-LED an Rechnern, die über die Festplattenauslastung informiert, zum Morsesender gemacht, Festplatten und CPU-Lüfter dazu gebracht, Daten mit akustischen Signalen an Dritte zu senden und an hochsensible Systeme angeschlossene Lautsprecher in Wanzen verwandelt.

Beste Abwehrmaßnahme sind Störsender
Für Organisationen, in denen Top-Secret-Daten vorhanden sind, sind Guris Entdeckungen immer wieder Anlass, die Sicherheitsvorkehrungen nicht vernetzter Systeme zu evaluieren. Den neuen Trick, bei dem der RAM zur WLAN-Karte wird, könne man etwa mit Störsendern in sensiblen Bereichen verhindern, weiß Guri. Für den Privatnutzer sind solche Angriffe indes nicht gefährlich, für ihn sind Guris Entdeckungen aber ein interessanter Einblick in die Welt der Spionage.

 krone.at
krone.at
Loading...
00:00 / 00:00
play_arrow
close
expand_more
Loading...
replay_10
skip_previous
play_arrow
skip_next
forward_10
00:00
00:00
1.0x Geschwindigkeit
explore
Neue "Stories" entdecken
Beta
Loading
Kommentare

Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.

Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.

Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.

(Bild: krone.at)
(Bild: krone.at)
Kreuzworträtsel (Bild: krone.at)
(Bild: krone.at)



Kostenlose Spiele