16.04.2018
Datenklau ohne Internetverbindung
Powerhammer knackt PCs über das Stromnetz
Autor: Alexandra Lindner
Sergey Nivens / shutterstock.com
Israelische Forscher wollen Daten über die Stromleitung abgreifen können. Die Wissenschaftler haben eine Methode entwickelt, sensible Informationen auch von Rechner zu entwenden, die nicht mit dem Internet verbunden sind.
Israelische Wissenschaftler wollen eine Methode entwickelt haben, PCs auch ohne Internetverbindung auszuspähen. Nicht einmal Hochsicherheitssysteme wären vor der Vorgehensweise, die die Forscher "Powerhammer" getauft haben, sicher.
Voraussetzung sei allerdings, dass ein bestimmter Schadcode zuvor auf dem betreffenden System platziert wurde. Diese sammle zunächst relevante Daten und komprimiert sie. Um die Übertragung über das Stromnetz anzustoßen, wird entweder ein genauer Zeitpunkt festgelegt, oder aber ein spezielles Trigger-Signal über die Stromverbindung geschickt.
Die Schadsoftware nutzt für die Übertragung nicht genutzte CPU-Kapazitäten. Die Daten werden für die Powerhammer-Methode in Stromschwankungen codiert. Dieses Phänomen wird auch "Conducted Emission" genannt. Da für die Übertragung nur ungenutzte Prozessor-Kerne verwendet werden, wird die Performance des Computers nicht eingeschränkt, so die Wissenschaftler.
Um die Daten schließlich abzugreifen, muss der Angreifer das elektromagnetische Feld um das Kabel herum messen und die Stromspitzen als Binärcode entschlüsseln. Dafür wird ein kleiner Sensor mitsamt Recheneinheit entweder direkt am Stromkabel des Computers oder am Stromverteiler, über den der Rechner gespeist wird, angeschlossen. Anschließend können die Daten beispielsweise drahtlos an die Angreifer gesendet werden.
Schwachpunkt: Geringe Übertragungsrate
Neben dem hohen Aufwand, der auch einen physischen Zugriff auf das Ziel umfasst, besteht bei der Powerhammer-Attacke ein weiterer entscheidender Nachteil: Die Übertragungsrate ist mit 0,001 MBit/s (direkt am Stromkabel des Rechners) beziehungsweise 0,000001 MBit/s (Verteilerkasten) extrem gering. Dass die Hacking-Methode in der Realität tatsächlich zum Einsatz kommt, ist angesichts dieser Umstände also eher unwahrscheinlich. Der Aufwand steht in keinem Verhältnis zum Ergebnis.
Ihre Forschungsergebnisse stellen die Wissenschaftler in einem 15-seitigen PDF-Dokument kostenlos zum Download bereit. Darin enthalten sind auch Tipps, wie ein Powerhammer-Angriff vermieden werden kann.
Cyberbedrohungen überall
IT-Sicherheit unter der Lupe
Cybersecurity ist essentiell in der IT-Planung, doch Prioritätenkonflikte und die Vielfalt der Aufgaben limitieren oft die Umsetzung. Das größte Sicherheitsrisiko bleibt der Mensch.
>>
Glasfasernetz
GlobalConnect stellt B2C-Geschäft in Deutschland ein
Der Glasfaseranbieter GlobalConnect will sich in Deutschland künftig auf das B2B- und das Carrier-Geschäft konzentrieren und stoppt die Gewinnung von Privatkunden mit Internet- und Telefonanschlüssen.
>>
WebGPU
Sicherheitslücke in Browser-Schnittstelle erlaubt Rechnerzugriff via Grafikkarte
Forschende der TU Graz waren über die Browser-Schnittstelle WebGPU mit drei verschiedenen Seitenkanal-Angriffen auf Grafikkarten erfolgreich. Die Angriffe gingen schnell genug, um bei normalem Surfverhalten zu gelingen.
>>
Untersuchung
Amerikaner sehen KI als Risiko für Wahlen
Die Unterscheidung zwischen echten Infos und KI-Inhalten fällt vielen politisch interessierten US-Amerikanern schwer, wie eine Studie des Polarization Research Lab zeigt.
>>