Anleitung, wie man Informationen von einem Computer ohne Internet stehlen kann


Anleitung, wie man Informationen von einem Computer ohne Internet stehlen kann
Anleitung, wie man Informationen von einem Computer ohne Internet stehlen kann

Informationssicherheitsanweisungen

Können Angreifer einen isolierten Computer erreichen? Wenn Sie Ihren Computer nicht mit dem Internet verbinden, kann niemand die Informationen stehlen, oder? Das ist eigentlich nicht ganz der Fall.

Wie Sie wissen, sind alle Probleme aus dem Internet. Daher ist es eine der radikalsten Möglichkeiten, einen Computer zu sichern, auf dem äußerst wertvolle Informationen gespeichert sind oder der einen besonders kritischen Prozess steuert, ihn nicht mit dem Internet zu verbinden, oder ihn vielleicht gar nicht mit einem Netzwerk zu verbinden, sogar mit einem lokalen. Diese physikalische Isolierung wird als der schöne Begriff air Gap (»Luftspalt") bezeichnet. Keine Verbindung — kein Problem, oder? Das ist nicht wirklich der Fall: Es gibt viele Möglichkeiten, Informationen selbst von einem physisch isolierten Gerät unbemerkt herauszuholen. An der israelischen Ben-Gurion-Universität gibt es eine spezielle Gruppe von Forschern, die von Mordechai Guri geleitet werden, die sich gerade auf das Studium solcher Methoden des Datendiebstahls spezialisiert haben. Jetzt werden wir Ihnen sagen, was sie in letzter Zeit untersucht haben und ob Sie (und wir) sich darüber Sorgen machen müssen.

Wie kann man die physische Isolation durchbrechen

Dass die Systeme hinter der Luftspalte trotz Isolierung anfällig sind, ist keine Neuigkeit: Angriffe über die Lieferkette oder mit Hilfe von Insidern hat niemand abgesagt. Der einfachste Weg ist ein infizierter USB-Stick. Damit begann zum Beispiel die Verbreitung des großen und schrecklichen Stuxnet. Okay, die Infektion ist passiert — aber wie kann man die Daten herausziehen, wenn keine Internetverbindung besteht? Einfallsreichtum und Physik in ihren verschiedensten Erscheinungsformen kommen zur Rettung. Trotz der physischen Isolation des Computers und der virtuellen Natur der Informationen bleibt jedes Gerät ein tatsächlich vorhandenes physisches Objekt, das Wärme freisetzt, Magnetfelder erzeugt und Geräusche erzeugt. Und diese nicht offensichtlichen Kanäle können verwendet werden, um Informationen zu übertragen.

Ultraschall

Selbst ein Computer ohne Lautsprecher oder Audiogeräte kann Geräusche im Bereich von 20 Hertz bis 24 Kilohertz erzeugen - zum Beispiel durch Ändern der Umwandlungsfrequenz des Netzteils. Zur gleichen Zeit, um als «Ohren» zu dienen, benötigt das Gerät kein separates Mikrofon, da seine Rolle von Lautsprechern oder Kopfhörern erfolgreich ausgeführt werden kann. Einen wesentlichen Teil des oben genannten Bereichs — zwischen 18 und 24 Kilohertz — erkennt das menschliche Ohr nicht. Und es kann für verschiedene interessante Dinge verwendet werden. Unter häuslichen Bedingungen wird diese Methode zum Beispiel verwendet, um einer intelligenten Spalte Befehle zu erteilen, die dem Menschen unhörbar sind. Oder, was in diesem Fall relevant ist, können Angreifer den Computer mit einer speziellen Software infizieren, die die benötigten Informationen kodiert und mit Hilfe von Ultraschall sendet. Es wird wiederum von einem anderen infizierten Gerät in der Nähe (z. B. einem Smartphone) erfasst und bereits in die Außenwelt übertragen. Darüber hinaus unter den von den Forschern gefundenen Möglichkeiten einen Betrieb sounds Computer-Lüftern und Festplatten.

Elektromagnetismus

Auch hat niemand den guten alten Elektromagnetismus abgebrochen. Im Mittelpunkt solcher Methoden steht die einfache Idee, dass ein elektrischer Strom ein elektromagnetisches Feld erzeugt, das abgefangen und wieder in ein elektrisches Signal umgewandelt werden kann. Durch die Steuerung des Stroms kann auch dieses Feld gesteuert werden. Achten Sie weiter auf Ihre Hände: Angreifer senden mit Hilfe von Malware eine spezielle Signalfolge an das Display und verwandeln das Monitorkabel in eine Art Antenne. Durch die Manipulation der Anzahl und Häufigkeit des Sendens von Bytes können sie sicherstellen, dass das gesendete Signal mit einem FM-Empfänger empfangen werden kann. Also, meine Herren, eine Methode namens AirHopper funktioniert.

Die GSMem - Methode basiert auf der Emission eines Computerspeicherbusses

Wie im vorherigen Fall sendet eine spezielle Malware eine Reihe von Nullen und Einsen über den Bus, durch die Veränderungen in seiner Strahlung verursacht werden. Bei diesen Änderungen können Informationen codiert und mit einem herkömmlichen Mobiltelefon erfasst werden, auch ohne ein eingebautes UKW-Radio, das sowohl auf GSM- als auch auf UMTS- oder LTE-Frequenzen läuft. Das allgemeine Prinzip der Methode ist klar, und fast jede Komponente eines Computers kann als Sendeantenne verwendet werden. Zusätzlich zu den bereits aufgeführten Methoden sind bekannt und erforscht, wie Daten über USB-Busstrahlung, die GPIO-Schnittstelle und die Stromkabel des Computers übertragen werden können.

Magnetismus

Die Besonderheit dieser Methode ist, dass sie in einigen Fällen sogar in einer Faraday-Zelle funktioniert, die elektromagnetische Strahlung blockiert und daher selbst bei erfahrenen Paranoikern als zuverlässiger Schutz gilt. Die Methode basiert auf hochfrequenter magnetischer Strahlung, die von einem Computerprozessor erzeugt wird und die erfolgreich durch die Metallhülle sickert. In ähnlicher Weise funktioniert beispielsweise ein Kompass in Faraday-Zellen. Die Forscher fanden heraus, dass, wenn sie einen Weg finden, die Last der Prozessorkerne programmgesteuert zu manipulieren, Sie ihre magnetische Strahlung steuern können. Positionieren Sie das Auffanggerät in der Nähe des Käfigs (Guri und Kollegen behaupten, dass die Methode bis zu anderthalb Meter entfernt funktioniert), und es geht um einen Hut. Während des Experiments verwendeten die Forscher einen speziellen magnetischen Sensor, der an den seriellen Port eines benachbarten Computers angeschlossen war, um Informationen zu erhalten.

Optik

Es ist ganz einfach: Jeder Computer blinkt der Umgebung mit mindestens ein paar Glühbirnen, und wenn Sie ihn nach Ihrem Ermessen blinken lassen, überträgt er alle notwendigen Informationen. Sie können diese Daten erfassen, indem Sie beispielsweise eine Überwachungskamera in einem Raum hacken. So sind die Wege von LED-it-GO oder xLED angeordnet. Und wenn man sich den aIR-Jumper anschaut, stellt sich heraus, dass die Kamera selbst ein Loch werden kann: Sie kann sowohl Infrarotstrahlung emittieren als auch erfassen, die für das menschliche Auge nicht zu unterscheiden ist.

Thermodynamik

Ein weiterer unerwarteter Datenkanal von einem isolierten System ist durch Wärme. Die Luft im Computer wird durch den Prozessor, die Grafikkarte, die Festplatte und zahlreiche Peripheriegeräte erwärmt — es ist einfacher zu sagen, welche Komponente dies nicht tut. Auch in jedem Computer sind Temperatursensoren installiert, die darauf achten, dass nichts überhitzt. Und wenn ein (isolierter) Computer auf Anweisung des Schadens willkürlich die Temperatur ändert, kann der zweite (mit dem Internet verbunden) diese Änderungen aufzeichnen, sie in verständliche Informationen übersetzen und Daten nach außen senden. Damit Computer jedoch mit solchen thermischen Signalen miteinander kommunizieren können, müssen sie ziemlich nahe beieinander liegen — nicht weiter als 40 Zentimeter voneinander entfernt. Ein Beispiel für diese Methode: BitWhisper.

seismische Wellen

Oder einfach gesagt, Vibration. Es ist die letzte Strahlungsart, an der die Forscher heute interessiert sind, und sie kann auch für die Datenübertragung verwendet werden. Der Schädling manipuliert in diesem Fall wiederum die Geschwindigkeit der Ventilatoren, aber so, dass die Informationen nicht in den Geräuschen, sondern in den Vibrationen, die sie erzeugen, kodiert werden. Es wird über die Oberfläche übertragen, auf der der Computer steht, und wird von einem Smartphone, das auf dieser Oberfläche liegt, mit einem Beschleunigungsmesser erfasst. Der Nachteil der Methode ist, dass die Geschwindigkeit einer zuverlässigen Datenübertragung sehr gering ist - etwa ein halbes Bit pro Sekunde. Daher kann es ein paar Tage dauern, bis sogar eine bescheidene Menge an Informationen in ein paar Kilobyte übertragen wird. Wenn der Einbrecher jedoch keine Eile hat, ist die Methode durchaus funktionierend.

Wie gefährlich ist das alles

Die gute Nachricht ist, dass diese Art von Datendiebstahl sehr komplex ist, so dass kaum jemand sie benutzt, um Ihren Jahresabschluss oder Ihre Kundenbasis zu erhalten. Wenn die Daten, mit denen Sie arbeiten, jedoch für Geheimdienste verschiedener Länder oder Spezialisten für «hohe» Industriespionage von potenziellem Interesse sind, ist es sinnvoll, die Gefahren zumindest zu kennen.

Wie man sich davor schützt

Ein einfacher, aber sehr effektiver Weg, um sich vor dem Diebstahl geheimer Informationen zu schützen, ist das Verbot von fremden Geräten, einschließlich Tastentelefonen, auf dem Territorium des Unternehmens. Wenn dies aus irgendeinem Grund nicht möglich oder wünschenswert zusätzliche Garantien, können Sie Rückgriff auf folgende Methoden: zonirovat Zimmer mit lokalisiertem Computer und einhalten der minimal notwendige Abstand zwischen den Geräten; aussortieren Raum eingesperrt oder Computer in einem Faraday-Käfig (die Wahrheit, es gibt einige Nuancen, siehe Abschnitt «Magnetismus»); die magnetische Strahlung des Computers selbst messen und Anomalien überwachen; die Verwendung der Lautsprecher einschränken (oder gar verbieten— was auf isolierten Computern zu hören ist); alle Audiogeräte des Computers ausschalten; in einem isolierten Raum akustische Störungen erzeugen; die Infrarot-Funktionalität von Überwachungskameras einschränken (dies wirkt sich jedoch auf ihre Leistungsfähigkeit im Dunkeln und damit auf die Effizienz aus); die LED-Anzeige von Geräten einschränken (Kleben, trennen, demontieren); die; um eine anfängliche Infektion zu verhindern, können Sie die USB-Anschlüsse des isolierten Computers deaktivieren. Darüber hinaus weisen die Forscher selbst in ihren Arbeiten darauf hin, dass in fast allen Fällen eine gründlichere Isolierung durch den Schutz auf Software-Ebene unterstützt wird: Das heißt, einfach gesagt, es wäre gut, zuverlässige Schutzlösungen zu verwenden, die schädliche Aktivitäten erfassen können. Wenn eine isolierte Maschine mit Standardaufgaben arbeitet (bei Maschinen außerhalb des Luftraums ist dies jedoch üblich), sollte der Schutz möglicherweise in den standardmäßigen Verbotsmodus umgeschaltet werden, in dem fremde Programme nicht ausgeführt werden können.

7 möglichkeiten, Informationen ohne Internet zu übertragen