Anzeige
Lenovo-Thinkpad
Lenovo-Thinkpad

Embedded Controller

Blinkende Backdoor für Thinkpads

Ralf-Philipp Weinmann hat sich einen ungewöhnlichen und nahezu ungeschützten Angriffsweg einfallen lassen. Ein Embedded Controller von Notebooks, der eigentlich die Lüfter steuert, lässt sich als Keylogger verwenden und gibt die aufgezeichneten Daten per Lichtsignal an den Angreifer weiter.

Anzeige

Notebooks lassen sich leicht mit schwer erkennbaren Backdoors bestücken, das hat Ralf-Philipp Weinmann von der Universität Luxemburg herausgefunden. Die Arbeit erledigt dabei ein Embedded Controller, wie er in fast allen Notebooks zu finden ist. Der Embedded Controller ist unter anderem für die Lüftersteuerung, die Tastaturbeleuchtung, die Hotkeys und die Hintergrundbeleuchtung des Displays zuständig. Gerade bei den Hotkeys, also beispielsweise die Tastenkombination für die Aktivierung des VGA-Ausgangs, zeigt sich, dass solche Controller auch Tastatureingaben abfangen können. Bei Apples Macs funktioniert diese Art des Angriffs nicht, dort muss der SMC (System Management Controller) angegriffen werden, was eine andere Vorgehensweise erfordert.

Als erstes Ziel hat sich Weinmann ein Thinkpad ausgesucht, da er selbst so ein Notebook besitzt. Der Angriff soll aber prinzipiell auch bei anderen Notebooks funktionieren, die einen Embedded Controller verwenden. Es handelt sich meist um alte, aber verbesserte Keyboard-Controller, meist basierend auf dem 8051. Den Angriff möglich macht der Umstand, dass per BIOS-Update auch für den Embedded Controller Updates in das Notebook eingespielt werden können.

Beim Thinkpad half der sehr gute Zustand der Dokumentation des Hitachi-H8S-Controllers. Schon andere haben sich dessen angenommen, aber nicht aus Sicherheitsgründen. Es waren nervige Fehler in Thinkpads, die dazu führten. So wurde mit kleinen Hacks verhindert, dass sich der Lüfter unter Linux unnötig viel bewegte, und das Vertauschen der Fn- mit der Strg-Taste ist ebenfalls ein Grund für die ausführliche Dokumentation des H8S. Informationen finden sich in einer Readme-Datei sowie in einem 7-Zip-Archiv

Genug Platz für ein Tagestippwerk

Rund 20.000 Zeichen lassen sich dank Kompression mit der experimentellen Backdoor speichern, die Weinmann aber nicht veröffentlichen wird. Ein Problem ist allerdings, die Daten wieder aus dem System zu extrahieren. Das geschieht drahtlos und wie auch schon beim Aufzeichnen ohne Hilfe des Hauptsystems. Eine Option wäre die Manipulation der Lüftersteuerung. Weinmann warnt allerdings davor, da dann unter Umständen ein neuer Lüfter fällig wird. Beim Testen ist ihm in seinem Thinkpad der Lüfter kaputtgegangen. Eine prinzipielle timergesteuerte Manipulation des Lüfters hat Weinmann dem Publikum demonstriert. Eleganter und länger anhaltend wäre die Nutzung des Thinklights: Die Tastaturbeleuchtung im Displaydeckel des Notebooks sendet entsprechende Signale aus. Auch das zeigte Weinmann erfolgreich, allerdings setzt dies eine Sichtverbindung voraus. Selbst im Vortragssaal konnten nicht alle Zuschauer die Signale sehen. Da nutzte auch eine Verlangsamung des Blinkens um den Faktor 10 nichts.

Ganz ohne Sichtverbindung und bei einer Reichweite von etwa 50 Metern kommt der Missbrauch des Kabels für die Energieversorgung des Thinklights aus. Das Kabel dient dann nämlich einfach als Antenne. Der 10-MHz-Prozessor ist auf jeden Fall schnell genug, um die Datenrate über die Lichtantenne auszusenden. Wände sollten allerdings nicht im Weg sein, sagte Weinmann.

Das Besondere am Embedded Controller: Dieser funktioniert in der Regel, solange es eine Stromversorgung gibt, auch wenn das Notebook ausgeschaltet ist.

Maßnahmen gegen eine Controller-Backdoor 

eye home zur Startseite
Agnostiker 04. Jan 2011

Kann mich nicht erinnern, wann ich mein Notebook das letzte mal per LAN verbunden habe...

abcd 31. Dez 2010

stuxnet zerstoert durch drehzahlspielereien zentrifugen.

piffpaff 31. Dez 2010

Nein nur bin anscheinend nicht so _dumm_ mir unzertifizierte Treiber auf meinen Rechner...

jfxifyogxofx 31. Dez 2010

Das andere Forum ist nicht (mehr ?) über google findbar. Wenn also demnächst einer...

jkbjkbkj 30. Dez 2010

Das Prinzip ist nicht neu, bei diverser Hardware (zB Canon-Kameras ) wurde dies schon...

Kommentieren



Anzeige

  1. Android-Entwickler (m/w)
    Ubilabs GmbH, Hamburg
  2. ERP-Systembetreuer (m/w) proAlpha
    über personal total SaarLorLux Werth Solutions GmbH, Region Bodensee
  3. IT-Systemadministrator (m/w)
    Unternehmensgruppe Pötschke, Kaarst
  4. IT-Security Engineer (m/w)
    Haufe Gruppe, Freiburg im Breisgau

Detailsuche



Anzeige
Blu-ray-Angebote
  1. VORBESTELLBAR: The Jungle Book 3D+ 2D [3D Blu-ray]
    27,99€ (Vorbesteller-Preisgarantie)
  2. Star Wars: The Complete Saga [9 Blu-rays]
    79,00€
  3. Star Wars: Trilogie I-III [Blu-ray]
    33,00€

Weitere Angebote


Folgen Sie uns
       


  1. Viele Rücksendungen

    Amazon-Prime-Kunde erhält Kontensperrung

  2. Gardena Smart Garden im Test

    Plug and Spray mit Hindernissen

  3. Klassiker

    Markenschutz für Amiga abgelaufen

  4. Standards der Industrie 4.0

    Eine neue Sprache für Maschinen

  5. 2-in-1

    Asus zeigt neues Transformer Book

  6. Yomo

    Sparkassen wollen Smartphone-Bank gründen

  7. Emojis

    Weg mit dem Krönchen

  8. Call of Duty

    Erste Ausblicke auf Infinite und Modern Warfare

  9. Innotek

    LG steckt neuen Fingerabdrucksensor unter das Displayglas

  10. Onlinehandel

    Streiks bei Amazon Deutschland und Aktion in Polen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Cloudready im Test: Ein altes Gerät günstig zum Chromebook machen
Cloudready im Test
Ein altes Gerät günstig zum Chromebook machen
  1. Acer-Portfolio 2016 Vom 200-Hz-Curved-Display bis zum 15-Watt-passiv-Detachable
  2. Open Source NayuOS für Chromebooks verzichtet auf Google-Anbindung

Das Flüstern der Alten Götter im Test: Düstere Evolution
Das Flüstern der Alten Götter im Test
Düstere Evolution
  1. E-Sports ESL schließt Team Youporn aus
  2. Blizzard Hearthstone-Cheat-Tools verteilen Malware
  3. Blizzard Hearthstone sperrt alte Karten im neuen Standardmodus

PGP im Parlament: Warum mein Abgeordneter keine PGP-Mail öffnen kann
PGP im Parlament
Warum mein Abgeordneter keine PGP-Mail öffnen kann

  1. Re: Schlechte Vertragsbedingungen?

    baumhausbewohner | 12:25

  2. Re: Emojis sind Geschlechtslos

    theonlyone | 12:25

  3. Wir beömmeln uns hier grad...

    corpid | 12:25

  4. Re: gpg4win

    Mark24 | 12:24

  5. Re: Frauenfeindliche Kommentare

    SelfEsteem | 12:24


  1. 12:23

  2. 12:03

  3. 11:37

  4. 11:17

  5. 10:54

  6. 10:47

  7. 10:25

  8. 10:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel