Abo
  • IT-Karriere:

Adi Shamir: Den Air Gap überwinden

Krypto-Legende Adi Shamir hat auf der Black Hat Europe eine Methode präsentiert, um mittels eines Scanners mit einem vom Netz isolierten Computer zu kommunizieren.

Artikel veröffentlicht am , Hanno Böck
Adi Shamir präsentiert einen Angriff über einen Scanner.
Adi Shamir präsentiert einen Angriff über einen Scanner. (Bild: Ira Abramov, CC BY-SA 2.0)

Zum Auftakt der IT-Sicherheitskonferenz Black Hat Europe in Amsterdam hat Adi Shamir, einer der Erfinder des RSA-Verfahrens, eine neue Methode für Seitenkanalangriffe präsentiert. Dabei kommt ein Scanner zum Einsatz, um mit einem nicht ans Netz angeschlossenen Computer zu kommunizieren.

Stellenmarkt
  1. Landeshauptstadt Wiesbaden, Wiesbaden
  2. Oberfinanzdirektion Karlsruhe, Karlsruhe

Shamir erläuterte seinem Publikum zunächst, dass es heute zwar leicht sei, mathematische Angriffe auf kryptographische Algorithmen zu präsentieren, die meisten davon seien aber kaum praktikabel. Vielmehr sei in den letzten Jahren die Definition dessen, was ein Angriff ist, immer mehr ausgeweitet worden. Praxisrelevante Angriffe gegen mathematische Verschlüsselungsalgorithmen seien aber selten. Die meisten Fehler befinden sich in Protokollen oder in Implementierungen.

Scanner als Seitenkanal

Bei mathematischen Angriffen werde in der Regel von Blackbox-Angriffen ausgegangen. Ein Angreifer hat zwar Zugriff auf verschlüsselte Nachrichten und manchmal auf ausgewählte unverschlüsselte Nachrichten, aber keine Informationen aus dem Verschlüsselungsprozess selbst. In der Praxis sei dies aber häufig nicht der Fall, Shamir verweist auf frühere Arbeiten von ihm und seinen Kollegen, bei denen beispielsweise mit Hilfe des Stromverbrauchs, des Erdungspotenzials oder auch aufgrund von Prozessorgeräuschen private Schlüssel extrahiert werden konnten. Solche Angriffe werden üblicherweise als Seitenkanalangriffe bezeichnet.

Für das Black Hat-Publikum stellte Shamir Ergebnisse eines neuen Forschungsprojekts vor. Shamir zitierte Bruce Schneier, der nach den Snowden-Enthüllungen sagte, dass er bestimmte Arbeiten mit sensiblem Material auf einem Computer mit Air Gap durchführte. Gemeint ist damit ein Computer, der keinerlei Netzwerkverbindung hat. Shamir fragte sich, ob man diesen Air Gap überwinden kann.

Angriff in realer Testumgebung

Die Idee: Ein Angreifer ist zwar in der Lage, auf dem Zielrechner in einer einmaligen Aktion eine Malware zu platzieren, anschließend kann diese Malware jedoch nicht einfach mit der Außenwelt kommunizieren.

Getestet hat Shamir den Angriff in einem Businessgebäude im israelischen Be'er Sheva, in dem unter anderem RSA Inc, Oracle und die Deutsche Telekom Büros unterhalten. Shamir sagte, dass er Bedenken gehabt habe, weil in dem Gebiet sensible Forschung zur IT-Sicherheit stattfindet. Es hätte wohl Schwierigkeiten gegeben, wenn die Polizei die Aktivitäten der Forscher bemerkt hätte. "Wir hatten unsere Universitätsausweise dabei, aber ich bin nicht sicher, ob uns das geholfen hätte", so Shamir.

Der Angriff sollte auf einer Distanz von 1.200 Metern durchgeführt werden. Als Angriffsvektor diente ein nicht ans Netz angeschlossener PC mit einem Multifunktionsgerät mit Drucker und Scanner. Der PC ist mit einer Malware eines Angreifers verseucht und kann kontrolliert werden, aber mangels Netzverbindung können zunächst keine Informationen nach außen getragen werden. Mit Hilfe eines Lasers gelang es, bei einem um circa 45 Grad hochgeklappten Scanner Streifen auf dem Scannerbild zu generieren. Zunächst testeten Shamir und seine Kollegen dies mit einer blinkenden Taschenlampe und einer Infrarotfernbedienung. Beides erzeugte deutlich sichtbare Streifen. Den eigentlichen Angriff führten sie mit Hilfe eines blauen Lasers durch. Der gleiche Angriff wäre auch mittels Infrarot möglich, allerdings hätten sie darauf verzichtet, weil das zu gefährlich gewesen wäre. Ein starker Infrarotlaser kann, wenn man aus Versehen hineinblickt, Schäden am Auge verursachen. Bei einem sichtbaren Laser ist das Risiko geringer, weil man das Licht deutlich sieht. Für echte Angriffe hat der Infrarotlaser den Vorteil, dass der Angriff von Menschen nicht zu sehen ist.

Nur wenige Bits

Theoretisch könnte man bei einem einzelnen Scanvorgang bei einem handelsüblichen Scanner bis zu 6.000 Bits unterbringen, in der Praxis braucht man aber größere Streifen. Einige Hundert Bits bei einem Scanvorgang seien aber realistisch, so Shamir. Zwei Möglichkeiten gibt es, den Scanvorgang zu starten. Entweder die Malware startet den Scanvorgang zu einem definierten Zeitpunkt, das hat aber das Problem, dass dies einem Mitarbeiter auffallen kann. Man kann auch permanent ein Signal mittels Laser schicken und darauf warten, dass ein Mitarbeiter zufällig einen Scan startet. Üblicherweise befindet sich am Rand des Scans ein offener Bereich, den die auf dem PC platzierte Malware erkennen und anschließend sogar entfernen kann.

Die Informationsübertragung in die andere Richtung - also vom infizierten PC zum Angreifer - führte Shamirs Team ebenfalls mit Hilfe des Scanners durch. Dabei wurde ein Scanvorgang zu einem bestimmten Zeitpunkt gestartet. Damit lassen sich nur wenige Bits übertragen. Etwas mehr Informationen lassen sich übertragen, wenn der Scanvorgang gestartet und kurz darauf gestoppt wird. Die Zeit, die der Scanner läuft, lässt die Übertragung von einigen Bits mehr zu. Ein naheliegender ähnlicher Angriff wäre natürlich auch durch ein Flackern des Bildschirms möglich, darauf ging Shamir allerdings nicht ein.

Besser ohne Scanner

Damit ein Angreifer feststellen kann, ob der Scanvorgang gestartet ist, kann er das Licht des Scanners messen. Shamirs Team musste aber feststellen, dass das von unten sichtbare Licht auch bei einem hochgeklappten Scanner sehr schwach und nur schwer zu messen ist. Besser funktioniert der Angriff daher von oben, Shamirs Team ließ daher einen über GPS steuerbaren Quadrokopter vor dem Businessgebäude fliegen.

Angesichts der zahlreichen "Gates" der letzten Zeit taufte Shamir den Angriff Scangate. Für Personen, die einen nicht ans Netz angeschlossenen PC für hochsensible Aufgaben nutzen, hatte Shamir nur einen Tipp: Wenn dort ein Drucker-Scanner-Kombinationsgerät angeschlossen ist, sollte man es schnellstmöglich wegwerfen.



Anzeige
Top-Angebote
  1. (u. a. Apple iPhone 6s Plus 32 GB für 299€ und 128 GB für 449€ - Bestpreise!)
  2. (u. a. Nikon D5600 Kit 18-55 mm + Tasche + 16 GB für 444€ statt 525€ ohne Tasche und...
  3. (heute u. a. iRobot Roomba 960 für 399€ statt ca. 460€ im Vergleich)
  4. 399€ + Versand oder kostenlose Marktabholung (Vergleichspreis ab 443€)

check0790 17. Okt 2014

Wenn da schon ein Multifunktionsgerät dranhängt, wie schnell ist da mal ein USB-Stick...

hannob (golem.de) 16. Okt 2014

Der Quadropkopter soll nur Daten empfangen. Er soll letztendlich nur sehen wann die...

Kein Kostverächter 16. Okt 2014

Dazu passt dieser Klassiker: http://xkcd.com/538/

S0M30N3 16. Okt 2014

...sollte im Keller vögeln! Soll heißen, wer nen Rechner mit Air-Gap betreibt, sollte...

plutoniumsulfat 16. Okt 2014

Gategate? :D


Folgen Sie uns
       


Doom 1 in der Doom 3 Engine angespielt

Doom Reborn benötigt eine Vollversion von Doom 3 und ist bei moddb.com kostenlos erhältlich. Die Mod wurde von Michael Hanlon entwickelt.

Doom 1 in der Doom 3 Engine angespielt Video aufrufen
Google Game Builder ausprobiert: Spieldesign mit Karten statt Quellcode
Google Game Builder ausprobiert
Spieldesign mit Karten statt Quellcode

Bitte Bild wackeln lassen und dann eine Explosion: Solche Befehle als Reaktion auf Ereignisse lassen sich im Game Builder relativ einfach verketten. Der Spieleeditor des Google-Entwicklerteams Area 120 ist nicht nur für Einsteiger gedacht - sondern auch für Profis, etwa für die Erstellung von Prototypen.
Von Peter Steinlechner

  1. Spielebranche Immer weniger wollen Spiele in Deutschland entwickeln
  2. Aus dem Verlag Neue Herausforderungen für Spieler und Entwickler

Raspberry Pi 4B im Test: Nummer 4 lebt!
Raspberry Pi 4B im Test
Nummer 4 lebt!

Das Raspberry Pi kann endlich zur Konkurrenz aufschließen, aber richtig glücklich werden wir mit dem neuen Modell des Bastelrechners trotz bemerkenswerter Merkmale nicht.
Ein Test von Alexander Merz

  1. Eben Upton Raspberry-Pi-Initiator spielt USB-C-Fehler herunter
  2. 52PI Ice Tower Turmkühler für Raspberry Pi 4B halbiert Temperatur
  3. Kickstarter Lyra ist ein Gameboy Advance mit integriertem Raspberry Pi

Probefahrt mit Mercedes EQC: Ein SUV mit viel Wumms und wenig Bodenfreiheit
Probefahrt mit Mercedes EQC
Ein SUV mit viel Wumms und wenig Bodenfreiheit

Mit dem EQC bietet nun auch Mercedes ein vollelektrisch angetriebenes SUV an. Golem.de hat auf einer Probefahrt getestet, ob das Elektroauto mit Audis E-Tron mithalten kann.
Ein Erfahrungsbericht von Friedhelm Greis

  1. Freightliner eCascadia Daimler bringt Elektro-Lkw mit 400 km Reichweite
  2. Mercedes-Sicherheitsstudie Mit der Lichtdusche gegen den Sekundenschlaf
  3. Elektro-SUV Produktion des Mercedes-Benz EQC beginnt

    •  /