Embedded Controller: Blinkende Backdoor für Thinkpads
Lenovo-Thinkpad

Embedded Controller

Blinkende Backdoor für Thinkpads

Ralf-Philipp Weinmann hat sich einen ungewöhnlichen und nahezu ungeschützten Angriffsweg einfallen lassen. Ein Embedded Controller von Notebooks, der eigentlich die Lüfter steuert, lässt sich als Keylogger verwenden und gibt die aufgezeichneten Daten per Lichtsignal an den Angreifer weiter.

Anzeige

Notebooks lassen sich leicht mit schwer erkennbaren Backdoors bestücken, das hat Ralf-Philipp Weinmann von der Universität Luxemburg herausgefunden. Die Arbeit erledigt dabei ein Embedded Controller, wie er in fast allen Notebooks zu finden ist. Der Embedded Controller ist unter anderem für die Lüftersteuerung, die Tastaturbeleuchtung, die Hotkeys und die Hintergrundbeleuchtung des Displays zuständig. Gerade bei den Hotkeys, also beispielsweise die Tastenkombination für die Aktivierung des VGA-Ausgangs, zeigt sich, dass solche Controller auch Tastatureingaben abfangen können. Bei Apples Macs funktioniert diese Art des Angriffs nicht, dort muss der SMC (System Management Controller) angegriffen werden, was eine andere Vorgehensweise erfordert.

Als erstes Ziel hat sich Weinmann ein Thinkpad ausgesucht, da er selbst so ein Notebook besitzt. Der Angriff soll aber prinzipiell auch bei anderen Notebooks funktionieren, die einen Embedded Controller verwenden. Es handelt sich meist um alte, aber verbesserte Keyboard-Controller, meist basierend auf dem 8051. Den Angriff möglich macht der Umstand, dass per BIOS-Update auch für den Embedded Controller Updates in das Notebook eingespielt werden können.

Beim Thinkpad half der sehr gute Zustand der Dokumentation des Hitachi-H8S-Controllers. Schon andere haben sich dessen angenommen, aber nicht aus Sicherheitsgründen. Es waren nervige Fehler in Thinkpads, die dazu führten. So wurde mit kleinen Hacks verhindert, dass sich der Lüfter unter Linux unnötig viel bewegte, und das Vertauschen der Fn- mit der Strg-Taste ist ebenfalls ein Grund für die ausführliche Dokumentation des H8S. Informationen finden sich in einer Readme-Datei sowie in einem 7-Zip-Archiv

Genug Platz für ein Tagestippwerk

Rund 20.000 Zeichen lassen sich dank Kompression mit der experimentellen Backdoor speichern, die Weinmann aber nicht veröffentlichen wird. Ein Problem ist allerdings, die Daten wieder aus dem System zu extrahieren. Das geschieht drahtlos und wie auch schon beim Aufzeichnen ohne Hilfe des Hauptsystems. Eine Option wäre die Manipulation der Lüftersteuerung. Weinmann warnt allerdings davor, da dann unter Umständen ein neuer Lüfter fällig wird. Beim Testen ist ihm in seinem Thinkpad der Lüfter kaputtgegangen. Eine prinzipielle timergesteuerte Manipulation des Lüfters hat Weinmann dem Publikum demonstriert. Eleganter und länger anhaltend wäre die Nutzung des Thinklights: Die Tastaturbeleuchtung im Displaydeckel des Notebooks sendet entsprechende Signale aus. Auch das zeigte Weinmann erfolgreich, allerdings setzt dies eine Sichtverbindung voraus. Selbst im Vortragssaal konnten nicht alle Zuschauer die Signale sehen. Da nutzte auch eine Verlangsamung des Blinkens um den Faktor 10 nichts.

Ganz ohne Sichtverbindung und bei einer Reichweite von etwa 50 Metern kommt der Missbrauch des Kabels für die Energieversorgung des Thinklights aus. Das Kabel dient dann nämlich einfach als Antenne. Der 10-MHz-Prozessor ist auf jeden Fall schnell genug, um die Datenrate über die Lichtantenne auszusenden. Wände sollten allerdings nicht im Weg sein, sagte Weinmann.

Das Besondere am Embedded Controller: Dieser funktioniert in der Regel, solange es eine Stromversorgung gibt, auch wenn das Notebook ausgeschaltet ist.

Maßnahmen gegen eine Controller-Backdoor 

Agnostiker 04. Jan 2011

Kann mich nicht erinnern, wann ich mein Notebook das letzte mal per LAN verbunden habe...

abcd 31. Dez 2010

stuxnet zerstoert durch drehzahlspielereien zentrifugen.

piffpaff 31. Dez 2010

Nein nur bin anscheinend nicht so _dumm_ mir unzertifizierte Treiber auf meinen Rechner...

jfxifyogxofx 31. Dez 2010

Das andere Forum ist nicht (mehr ?) über google findbar. Wenn also demnächst einer...

jkbjkbkj 30. Dez 2010

Das Prinzip ist nicht neu, bei diverser Hardware (zB Canon-Kameras ) wurde dies schon...

Kommentieren



Anzeige

  1. IT-Spezialist (m/w) Analytik / Labor
    Phytolab GmbH & Co. KG, Vestenbergsgreuth (Großraum Nürnberg)
  2. Software - Programmierer (m/w)
    BEEWEN GmbH & Co. KG, Siegen
  3. Mitarbeiter (m/w) Logistik / Zoll im Bereich Beschaffung
    Martin Bauer GmbH & Co. KG, Vestenbergsgreuth (Großraum Nürnberg)
  4. Project Engineer / Projekt Ingenieur (m/w) Broadcast / Sportanalyse
    ST SPORTSERVICE GmbH, Ismaning bei München

 

Detailsuche


Folgen Sie uns
       


  1. Wartungspanne

    Totalausfall bei Time Warners Internetzugängen

  2. AGB

    Amazon.de verschlechtert Bedingungen für Kreditkarte

  3. Rockstar Games

    GTA 5 wird zu groß für 12-GByte-Playstation

  4. Nach 36 Jahren

    Bundesdatenschutz wird unabhängige Behörde

  5. Lumina

    PC-BSD zeigt Fortschritte des eigenen Desktops

  6. Cloud

    Niedrigerer Preis und neue Funktionen bei Dropbox

  7. Dragon Age Inquisition

    Multiplayer mit Mikrotransaktionen

  8. Lyft

    Uber soll Konkurrenten mit unsauberen Methoden bekämpfen

  9. Enlightenment

    E19 bekommt offiziell neuen Wayland-Compositor

  10. Cybercrime

    BKA fordert Gesetze zur Ermittlung von Tor-Nutzern



Haben wir etwas übersehen?

E-Mail an news@golem.de



IPv6: Der holprige Weg zu neuen IP-Adressen
IPv6
Der holprige Weg zu neuen IP-Adressen
  1. Containerverwaltung Docker 1.2 erlaubt Regelung von Containerneustarts
  2. Stellenanzeige Facebook will Linux-Netzwerkstack wie in FreeBSD
  3. Für Azure Microsoft gehen US-IPv4-Adressen aus

Formel E: Motorsport zum Zuhören
Formel E
Motorsport zum Zuhören

Raspberry B+ im Test: Sparsamer Nachfolger für mehr Bastelspaß
Raspberry B+ im Test
Sparsamer Nachfolger für mehr Bastelspaß
  1. Erweiterungsplatinen Der Raspberry Pi bekommt Hüte
  2. Odroid W Raspberry Pi-Klon für Fortgeschrittene
  3. Eric Anholt Langsamer Fortschritt bei Raspberry-Pi-Grafiktreiber

    •  / 
    Zum Artikel