Abo
  • Services:
Anzeige
Adi Shamir präsentiert einen Angriff über einen Scanner.
Adi Shamir präsentiert einen Angriff über einen Scanner. (Bild: Ira Abramov, CC BY-SA 2.0)

Adi Shamir: Den Air Gap überwinden

Krypto-Legende Adi Shamir hat auf der Black Hat Europe eine Methode präsentiert, um mittels eines Scanners mit einem vom Netz isolierten Computer zu kommunizieren.

Anzeige

Zum Auftakt der IT-Sicherheitskonferenz Black Hat Europe in Amsterdam hat Adi Shamir, einer der Erfinder des RSA-Verfahrens, eine neue Methode für Seitenkanalangriffe präsentiert. Dabei kommt ein Scanner zum Einsatz, um mit einem nicht ans Netz angeschlossenen Computer zu kommunizieren.

Shamir erläuterte seinem Publikum zunächst, dass es heute zwar leicht sei, mathematische Angriffe auf kryptographische Algorithmen zu präsentieren, die meisten davon seien aber kaum praktikabel. Vielmehr sei in den letzten Jahren die Definition dessen, was ein Angriff ist, immer mehr ausgeweitet worden. Praxisrelevante Angriffe gegen mathematische Verschlüsselungsalgorithmen seien aber selten. Die meisten Fehler befinden sich in Protokollen oder in Implementierungen.

Scanner als Seitenkanal

Bei mathematischen Angriffen werde in der Regel von Blackbox-Angriffen ausgegangen. Ein Angreifer hat zwar Zugriff auf verschlüsselte Nachrichten und manchmal auf ausgewählte unverschlüsselte Nachrichten, aber keine Informationen aus dem Verschlüsselungsprozess selbst. In der Praxis sei dies aber häufig nicht der Fall, Shamir verweist auf frühere Arbeiten von ihm und seinen Kollegen, bei denen beispielsweise mit Hilfe des Stromverbrauchs, des Erdungspotenzials oder auch aufgrund von Prozessorgeräuschen private Schlüssel extrahiert werden konnten. Solche Angriffe werden üblicherweise als Seitenkanalangriffe bezeichnet.

Für das Black Hat-Publikum stellte Shamir Ergebnisse eines neuen Forschungsprojekts vor. Shamir zitierte Bruce Schneier, der nach den Snowden-Enthüllungen sagte, dass er bestimmte Arbeiten mit sensiblem Material auf einem Computer mit Air Gap durchführte. Gemeint ist damit ein Computer, der keinerlei Netzwerkverbindung hat. Shamir fragte sich, ob man diesen Air Gap überwinden kann.

Angriff in realer Testumgebung

Die Idee: Ein Angreifer ist zwar in der Lage, auf dem Zielrechner in einer einmaligen Aktion eine Malware zu platzieren, anschließend kann diese Malware jedoch nicht einfach mit der Außenwelt kommunizieren.

Getestet hat Shamir den Angriff in einem Businessgebäude im israelischen Be'er Sheva, in dem unter anderem RSA Inc, Oracle und die Deutsche Telekom Büros unterhalten. Shamir sagte, dass er Bedenken gehabt habe, weil in dem Gebiet sensible Forschung zur IT-Sicherheit stattfindet. Es hätte wohl Schwierigkeiten gegeben, wenn die Polizei die Aktivitäten der Forscher bemerkt hätte. "Wir hatten unsere Universitätsausweise dabei, aber ich bin nicht sicher, ob uns das geholfen hätte", so Shamir.

Der Angriff sollte auf einer Distanz von 1.200 Metern durchgeführt werden. Als Angriffsvektor diente ein nicht ans Netz angeschlossener PC mit einem Multifunktionsgerät mit Drucker und Scanner. Der PC ist mit einer Malware eines Angreifers verseucht und kann kontrolliert werden, aber mangels Netzverbindung können zunächst keine Informationen nach außen getragen werden. Mit Hilfe eines Lasers gelang es, bei einem um circa 45 Grad hochgeklappten Scanner Streifen auf dem Scannerbild zu generieren. Zunächst testeten Shamir und seine Kollegen dies mit einer blinkenden Taschenlampe und einer Infrarotfernbedienung. Beides erzeugte deutlich sichtbare Streifen. Den eigentlichen Angriff führten sie mit Hilfe eines blauen Lasers durch. Der gleiche Angriff wäre auch mittels Infrarot möglich, allerdings hätten sie darauf verzichtet, weil das zu gefährlich gewesen wäre. Ein starker Infrarotlaser kann, wenn man aus Versehen hineinblickt, Schäden am Auge verursachen. Bei einem sichtbaren Laser ist das Risiko geringer, weil man das Licht deutlich sieht. Für echte Angriffe hat der Infrarotlaser den Vorteil, dass der Angriff von Menschen nicht zu sehen ist.

Nur wenige Bits

Theoretisch könnte man bei einem einzelnen Scanvorgang bei einem handelsüblichen Scanner bis zu 6.000 Bits unterbringen, in der Praxis braucht man aber größere Streifen. Einige Hundert Bits bei einem Scanvorgang seien aber realistisch, so Shamir. Zwei Möglichkeiten gibt es, den Scanvorgang zu starten. Entweder die Malware startet den Scanvorgang zu einem definierten Zeitpunkt, das hat aber das Problem, dass dies einem Mitarbeiter auffallen kann. Man kann auch permanent ein Signal mittels Laser schicken und darauf warten, dass ein Mitarbeiter zufällig einen Scan startet. Üblicherweise befindet sich am Rand des Scans ein offener Bereich, den die auf dem PC platzierte Malware erkennen und anschließend sogar entfernen kann.

Die Informationsübertragung in die andere Richtung - also vom infizierten PC zum Angreifer - führte Shamirs Team ebenfalls mit Hilfe des Scanners durch. Dabei wurde ein Scanvorgang zu einem bestimmten Zeitpunkt gestartet. Damit lassen sich nur wenige Bits übertragen. Etwas mehr Informationen lassen sich übertragen, wenn der Scanvorgang gestartet und kurz darauf gestoppt wird. Die Zeit, die der Scanner läuft, lässt die Übertragung von einigen Bits mehr zu. Ein naheliegender ähnlicher Angriff wäre natürlich auch durch ein Flackern des Bildschirms möglich, darauf ging Shamir allerdings nicht ein.

Besser ohne Scanner

Damit ein Angreifer feststellen kann, ob der Scanvorgang gestartet ist, kann er das Licht des Scanners messen. Shamirs Team musste aber feststellen, dass das von unten sichtbare Licht auch bei einem hochgeklappten Scanner sehr schwach und nur schwer zu messen ist. Besser funktioniert der Angriff daher von oben, Shamirs Team ließ daher einen über GPS steuerbaren Quadrokopter vor dem Businessgebäude fliegen.

Angesichts der zahlreichen "Gates" der letzten Zeit taufte Shamir den Angriff Scangate. Für Personen, die einen nicht ans Netz angeschlossenen PC für hochsensible Aufgaben nutzen, hatte Shamir nur einen Tipp: Wenn dort ein Drucker-Scanner-Kombinationsgerät angeschlossen ist, sollte man es schnellstmöglich wegwerfen.


eye home zur Startseite
check0790 17. Okt 2014

Wenn da schon ein Multifunktionsgerät dranhängt, wie schnell ist da mal ein USB-Stick...

hannob (golem.de) 16. Okt 2014

Der Quadropkopter soll nur Daten empfangen. Er soll letztendlich nur sehen wann die...

Kein Kostverächter 16. Okt 2014

Dazu passt dieser Klassiker: http://xkcd.com/538/

S0M30N3 16. Okt 2014

...sollte im Keller vögeln! Soll heißen, wer nen Rechner mit Air-Gap betreibt, sollte...

plutoniumsulfat 16. Okt 2014

Gategate? :D



Anzeige

Stellenmarkt
  1. Fresenius Medical Care GmbH, Bad Homburg
  2. CONJECT AG, Duisburg
  3. dtms GmbH, Mainz
  4. CG CAR-GARANTIE VERSICHERUNGS-AG, Freiburg im Breisgau


Anzeige
Spiele-Angebote
  1. 23,99€
  2. 69,99€ (Release 31.03.)
  3. 16,99€

Folgen Sie uns
       


  1. Fujifilm

    Neue Sensoren und besserer Autofokus für X-Kameras

  2. Streaming

    Netflix zeigt Rekordwachstum

  3. Messsucherkamera

    Leica M10 schrumpft trotz Vollformatsensor

  4. Halo Wars 2 angespielt

    Mit dem Warthog an die Strategiespielfront

  5. Hoverbike

    US-Armee fliegt wie Luke Skywalker

  6. Gulp-Umfrage

    Welche Kenntnisse IT-Freiberufler brauchen

  7. HPE

    650 Millionen Dollar für den Einstieg in die Hyperkonvergenz

  8. Begnadigung

    Danke, Chelsea Manning!

  9. Android 7

    Nougat für Smartphones von Sony, Oneplus, LG und Huawei

  10. Simplygon

    Microsoft reduziert 3D-Details



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Intel Core i7-7700K im Test: Kaby Lake = Skylake + HEVC + Overclocking
Intel Core i7-7700K im Test
Kaby Lake = Skylake + HEVC + Overclocking
  1. Kaby Lake Intel macht den Pentium dank HT fast zum Core i3
  2. Kaby Lake Refresh Intel plant weitere 14-nm-CPU-Generation
  3. Intel Kaby Lake Vor der Vorstellung schon im Handel

Dienste, Programme und Unternehmen: Was 2016 eingestellt und geschlossen wurde
Dienste, Programme und Unternehmen
Was 2016 eingestellt und geschlossen wurde
  1. Kabel Mietminderung wegen defektem Internetkabel zulässig
  2. Grundversorgung Kanada macht Drosselung illegal
  3. Internetzugänge 50 MBit/s günstiger als 16 MBit/s

GPD Win im Test: Crysis in der Hosentasche
GPD Win im Test
Crysis in der Hosentasche
  1. FTC Qualcomm soll Apple zu Exklusivvertrag gezwungen haben
  2. Steadicam Volt Steadicam-Halterung für die Hosentasche
  3. Tastaturhülle Canopy hält Magic Keyboard und iPad zum Arbeiten zusammen

  1. Re: Mmmmh, 30 FPS

    Andi K. | 09:55

  2. Re: Luke? Marty!

    ad (Golem.de) | 09:55

  3. Re: Da wird wohl die Serien-Qualität auf "Gute...

    Eve666 | 09:54

  4. Re: How about a nice game of chess?

    Missingno. | 09:54

  5. Re: Hoffentlich lebt sie lange genug...

    theonlyone | 09:54


  1. 09:35

  2. 09:08

  3. 09:04

  4. 09:01

  5. 08:46

  6. 19:06

  7. 17:37

  8. 17:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel