Embedded Controller: Blinkende Backdoor für Thinkpads
Lenovo-Thinkpad

Embedded Controller

Blinkende Backdoor für Thinkpads

Ralf-Philipp Weinmann hat sich einen ungewöhnlichen und nahezu ungeschützten Angriffsweg einfallen lassen. Ein Embedded Controller von Notebooks, der eigentlich die Lüfter steuert, lässt sich als Keylogger verwenden und gibt die aufgezeichneten Daten per Lichtsignal an den Angreifer weiter.

Anzeige

Notebooks lassen sich leicht mit schwer erkennbaren Backdoors bestücken, das hat Ralf-Philipp Weinmann von der Universität Luxemburg herausgefunden. Die Arbeit erledigt dabei ein Embedded Controller, wie er in fast allen Notebooks zu finden ist. Der Embedded Controller ist unter anderem für die Lüftersteuerung, die Tastaturbeleuchtung, die Hotkeys und die Hintergrundbeleuchtung des Displays zuständig. Gerade bei den Hotkeys, also beispielsweise die Tastenkombination für die Aktivierung des VGA-Ausgangs, zeigt sich, dass solche Controller auch Tastatureingaben abfangen können. Bei Apples Macs funktioniert diese Art des Angriffs nicht, dort muss der SMC (System Management Controller) angegriffen werden, was eine andere Vorgehensweise erfordert.

Als erstes Ziel hat sich Weinmann ein Thinkpad ausgesucht, da er selbst so ein Notebook besitzt. Der Angriff soll aber prinzipiell auch bei anderen Notebooks funktionieren, die einen Embedded Controller verwenden. Es handelt sich meist um alte, aber verbesserte Keyboard-Controller, meist basierend auf dem 8051. Den Angriff möglich macht der Umstand, dass per BIOS-Update auch für den Embedded Controller Updates in das Notebook eingespielt werden können.

Beim Thinkpad half der sehr gute Zustand der Dokumentation des Hitachi-H8S-Controllers. Schon andere haben sich dessen angenommen, aber nicht aus Sicherheitsgründen. Es waren nervige Fehler in Thinkpads, die dazu führten. So wurde mit kleinen Hacks verhindert, dass sich der Lüfter unter Linux unnötig viel bewegte, und das Vertauschen der Fn- mit der Strg-Taste ist ebenfalls ein Grund für die ausführliche Dokumentation des H8S. Informationen finden sich in einer Readme-Datei sowie in einem 7-Zip-Archiv

Genug Platz für ein Tagestippwerk

Rund 20.000 Zeichen lassen sich dank Kompression mit der experimentellen Backdoor speichern, die Weinmann aber nicht veröffentlichen wird. Ein Problem ist allerdings, die Daten wieder aus dem System zu extrahieren. Das geschieht drahtlos und wie auch schon beim Aufzeichnen ohne Hilfe des Hauptsystems. Eine Option wäre die Manipulation der Lüftersteuerung. Weinmann warnt allerdings davor, da dann unter Umständen ein neuer Lüfter fällig wird. Beim Testen ist ihm in seinem Thinkpad der Lüfter kaputtgegangen. Eine prinzipielle timergesteuerte Manipulation des Lüfters hat Weinmann dem Publikum demonstriert. Eleganter und länger anhaltend wäre die Nutzung des Thinklights: Die Tastaturbeleuchtung im Displaydeckel des Notebooks sendet entsprechende Signale aus. Auch das zeigte Weinmann erfolgreich, allerdings setzt dies eine Sichtverbindung voraus. Selbst im Vortragssaal konnten nicht alle Zuschauer die Signale sehen. Da nutzte auch eine Verlangsamung des Blinkens um den Faktor 10 nichts.

Ganz ohne Sichtverbindung und bei einer Reichweite von etwa 50 Metern kommt der Missbrauch des Kabels für die Energieversorgung des Thinklights aus. Das Kabel dient dann nämlich einfach als Antenne. Der 10-MHz-Prozessor ist auf jeden Fall schnell genug, um die Datenrate über die Lichtantenne auszusenden. Wände sollten allerdings nicht im Weg sein, sagte Weinmann.

Das Besondere am Embedded Controller: Dieser funktioniert in der Regel, solange es eine Stromversorgung gibt, auch wenn das Notebook ausgeschaltet ist.

Maßnahmen gegen eine Controller-Backdoor 

Agnostiker 04. Jan 2011

Kann mich nicht erinnern, wann ich mein Notebook das letzte mal per LAN verbunden habe...

abcd 31. Dez 2010

stuxnet zerstoert durch drehzahlspielereien zentrifugen.

piffpaff 31. Dez 2010

Nein nur bin anscheinend nicht so _dumm_ mir unzertifizierte Treiber auf meinen Rechner...

jfxifyogxofx 31. Dez 2010

Das andere Forum ist nicht (mehr ?) über google findbar. Wenn also demnächst einer...

jkbjkbkj 30. Dez 2010

Das Prinzip ist nicht neu, bei diverser Hardware (zB Canon-Kameras ) wurde dies schon...

Kommentieren



Anzeige

  1. Projektleiter/in Software für mechatronische Fahrwerksysteme
    Schaeffler Technologies GmbH & Co. KG, Herzogenaurach
  2. SAP Process Manager Logistics (m/w)
    Adler Pelzer Gruppe, Witten
  3. Softwareentwickler (m/w) .NET/C#
    Seven2one Informationssysteme GmbH, Karlsruhe
  4. Diplom-Informatiker / Diplom-Ingenieur (m/w)
    Fraunhofer-Institut für Windenergie und Energiesystemtechnik IWES, Kassel

 

Detailsuche


Folgen Sie uns
       


  1. Hoverboard

    Schweben wie Marty McFly

  2. Nepton 120XL und 240M

    Cooler Master macht Wasserkühlungen leiser

  3. Deutsche Telekom

    Umstellung auf VoIP oder Kündigung erst ab 2017

  4. HTC

    Desire 820 Mini mit Quad-Core-Prozessor und 5-Zoll-Display

  5. Merkel auf IT-Gipfel

    Netzneutralität wird erst im Glasfasernetz wichtig

  6. Elektromobilität

    Die Chipkarte für die Ladesäule

  7. Next Century Cities

    32 US-Städte wollen Glasfaserausbau selbst machen

  8. Azure-Server

    Microsoft und Dell bringen Cloud in a Box

  9. GNU

    Emacs 24.4 mit integriertem Browser

  10. IT-Gipfel 2014

    De Maizière nennt De-Mail "nicht ganz zufriedenstellend"



Haben wir etwas übersehen?

E-Mail an news@golem.de



3D-Druck ausprobiert: Internetausdrucker 4.0
3D-Druck ausprobiert
Internetausdrucker 4.0
  1. Niedriger Schmelzpunkt 3D-Drucken mit metallischer Tinte
  2. Deltadrucker Magna Japanisches Unternehmen zeigt Riesen-3D-Drucker
  3. 3D-Technologie US-Armee will Sprengköpfe drucken

iMac mit Retina 5K angeschaut: Eine Lupe könnte helfen
iMac mit Retina 5K angeschaut
Eine Lupe könnte helfen
  1. Apple Tonga-XT-Chip mit 3,5 TFLOPs für den iMac Retina
  2. iFixit iMac mit Retina-Display ist schwer zu reparieren
  3. Apple iMac Retina bringt mehr als 14 Megapixel auf das Display

Data Management: Wie Hauptspeicherdatenbanken arbeiten
Data Management
Wie Hauptspeicherdatenbanken arbeiten

    •  / 
    Zum Artikel