Abo
  • Services:
Anzeige
Adi Shamir präsentiert einen Angriff über einen Scanner.
Adi Shamir präsentiert einen Angriff über einen Scanner. (Bild: Ira Abramov, CC BY-SA 2.0)

Adi Shamir: Den Air Gap überwinden

Krypto-Legende Adi Shamir hat auf der Black Hat Europe eine Methode präsentiert, um mittels eines Scanners mit einem vom Netz isolierten Computer zu kommunizieren.

Anzeige

Zum Auftakt der IT-Sicherheitskonferenz Black Hat Europe in Amsterdam hat Adi Shamir, einer der Erfinder des RSA-Verfahrens, eine neue Methode für Seitenkanalangriffe präsentiert. Dabei kommt ein Scanner zum Einsatz, um mit einem nicht ans Netz angeschlossenen Computer zu kommunizieren.

Shamir erläuterte seinem Publikum zunächst, dass es heute zwar leicht sei, mathematische Angriffe auf kryptographische Algorithmen zu präsentieren, die meisten davon seien aber kaum praktikabel. Vielmehr sei in den letzten Jahren die Definition dessen, was ein Angriff ist, immer mehr ausgeweitet worden. Praxisrelevante Angriffe gegen mathematische Verschlüsselungsalgorithmen seien aber selten. Die meisten Fehler befinden sich in Protokollen oder in Implementierungen.

Scanner als Seitenkanal

Bei mathematischen Angriffen werde in der Regel von Blackbox-Angriffen ausgegangen. Ein Angreifer hat zwar Zugriff auf verschlüsselte Nachrichten und manchmal auf ausgewählte unverschlüsselte Nachrichten, aber keine Informationen aus dem Verschlüsselungsprozess selbst. In der Praxis sei dies aber häufig nicht der Fall, Shamir verweist auf frühere Arbeiten von ihm und seinen Kollegen, bei denen beispielsweise mit Hilfe des Stromverbrauchs, des Erdungspotenzials oder auch aufgrund von Prozessorgeräuschen private Schlüssel extrahiert werden konnten. Solche Angriffe werden üblicherweise als Seitenkanalangriffe bezeichnet.

Für das Black Hat-Publikum stellte Shamir Ergebnisse eines neuen Forschungsprojekts vor. Shamir zitierte Bruce Schneier, der nach den Snowden-Enthüllungen sagte, dass er bestimmte Arbeiten mit sensiblem Material auf einem Computer mit Air Gap durchführte. Gemeint ist damit ein Computer, der keinerlei Netzwerkverbindung hat. Shamir fragte sich, ob man diesen Air Gap überwinden kann.

Angriff in realer Testumgebung

Die Idee: Ein Angreifer ist zwar in der Lage, auf dem Zielrechner in einer einmaligen Aktion eine Malware zu platzieren, anschließend kann diese Malware jedoch nicht einfach mit der Außenwelt kommunizieren.

Getestet hat Shamir den Angriff in einem Businessgebäude im israelischen Be'er Sheva, in dem unter anderem RSA Inc, Oracle und die Deutsche Telekom Büros unterhalten. Shamir sagte, dass er Bedenken gehabt habe, weil in dem Gebiet sensible Forschung zur IT-Sicherheit stattfindet. Es hätte wohl Schwierigkeiten gegeben, wenn die Polizei die Aktivitäten der Forscher bemerkt hätte. "Wir hatten unsere Universitätsausweise dabei, aber ich bin nicht sicher, ob uns das geholfen hätte", so Shamir.

Der Angriff sollte auf einer Distanz von 1.200 Metern durchgeführt werden. Als Angriffsvektor diente ein nicht ans Netz angeschlossener PC mit einem Multifunktionsgerät mit Drucker und Scanner. Der PC ist mit einer Malware eines Angreifers verseucht und kann kontrolliert werden, aber mangels Netzverbindung können zunächst keine Informationen nach außen getragen werden. Mit Hilfe eines Lasers gelang es, bei einem um circa 45 Grad hochgeklappten Scanner Streifen auf dem Scannerbild zu generieren. Zunächst testeten Shamir und seine Kollegen dies mit einer blinkenden Taschenlampe und einer Infrarotfernbedienung. Beides erzeugte deutlich sichtbare Streifen. Den eigentlichen Angriff führten sie mit Hilfe eines blauen Lasers durch. Der gleiche Angriff wäre auch mittels Infrarot möglich, allerdings hätten sie darauf verzichtet, weil das zu gefährlich gewesen wäre. Ein starker Infrarotlaser kann, wenn man aus Versehen hineinblickt, Schäden am Auge verursachen. Bei einem sichtbaren Laser ist das Risiko geringer, weil man das Licht deutlich sieht. Für echte Angriffe hat der Infrarotlaser den Vorteil, dass der Angriff von Menschen nicht zu sehen ist.

Nur wenige Bits

Theoretisch könnte man bei einem einzelnen Scanvorgang bei einem handelsüblichen Scanner bis zu 6.000 Bits unterbringen, in der Praxis braucht man aber größere Streifen. Einige Hundert Bits bei einem Scanvorgang seien aber realistisch, so Shamir. Zwei Möglichkeiten gibt es, den Scanvorgang zu starten. Entweder die Malware startet den Scanvorgang zu einem definierten Zeitpunkt, das hat aber das Problem, dass dies einem Mitarbeiter auffallen kann. Man kann auch permanent ein Signal mittels Laser schicken und darauf warten, dass ein Mitarbeiter zufällig einen Scan startet. Üblicherweise befindet sich am Rand des Scans ein offener Bereich, den die auf dem PC platzierte Malware erkennen und anschließend sogar entfernen kann.

Die Informationsübertragung in die andere Richtung - also vom infizierten PC zum Angreifer - führte Shamirs Team ebenfalls mit Hilfe des Scanners durch. Dabei wurde ein Scanvorgang zu einem bestimmten Zeitpunkt gestartet. Damit lassen sich nur wenige Bits übertragen. Etwas mehr Informationen lassen sich übertragen, wenn der Scanvorgang gestartet und kurz darauf gestoppt wird. Die Zeit, die der Scanner läuft, lässt die Übertragung von einigen Bits mehr zu. Ein naheliegender ähnlicher Angriff wäre natürlich auch durch ein Flackern des Bildschirms möglich, darauf ging Shamir allerdings nicht ein.

Besser ohne Scanner

Damit ein Angreifer feststellen kann, ob der Scanvorgang gestartet ist, kann er das Licht des Scanners messen. Shamirs Team musste aber feststellen, dass das von unten sichtbare Licht auch bei einem hochgeklappten Scanner sehr schwach und nur schwer zu messen ist. Besser funktioniert der Angriff daher von oben, Shamirs Team ließ daher einen über GPS steuerbaren Quadrokopter vor dem Businessgebäude fliegen.

Angesichts der zahlreichen "Gates" der letzten Zeit taufte Shamir den Angriff Scangate. Für Personen, die einen nicht ans Netz angeschlossenen PC für hochsensible Aufgaben nutzen, hatte Shamir nur einen Tipp: Wenn dort ein Drucker-Scanner-Kombinationsgerät angeschlossen ist, sollte man es schnellstmöglich wegwerfen.


eye home zur Startseite
check0790 17. Okt 2014

Wenn da schon ein Multifunktionsgerät dranhängt, wie schnell ist da mal ein USB-Stick...

hannob (golem.de) 16. Okt 2014

Der Quadropkopter soll nur Daten empfangen. Er soll letztendlich nur sehen wann die...

Kein Kostverächter 16. Okt 2014

Dazu passt dieser Klassiker: http://xkcd.com/538/

S0M30N3 16. Okt 2014

...sollte im Keller vögeln! Soll heißen, wer nen Rechner mit Air-Gap betreibt, sollte...

plutoniumsulfat 16. Okt 2014

Gategate? :D



Anzeige

Stellenmarkt
  1. PTV Group, Karlsruhe
  2. über HRM CONSULTING GmbH, Konstanz (Home-Office)
  3. BG-Phoenics GmbH, Hannover
  4. Wolters Kluwer Deutschland GmbH, Hürth bei Köln


Anzeige
Blu-ray-Angebote
  1. 39,99€ (Vorbesteller-Preisgarantie)
  2. (u. a. Fast & Furious 1-7 Blu-ray 26,49€, Indiana Jones Complete Blu-ray 14,76€, The Complete...
  3. (u. a. The Revenant 7,97€, James Bond Spectre 7,97€, Der Marsianer 7,97€)

Folgen Sie uns
       


  1. FTP-Client

    Filezilla bekommt ein Master Password

  2. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  3. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  4. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  5. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  6. Rockstar Games

    Waffenschiebereien in GTA 5

  7. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  8. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz

  9. GVFS

    Windows-Team nutzt fast vollständig Git

  10. Netzneutralität

    Verbraucherschützer wollen Verbot von Stream On der Telekom



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

3D-Druck bei der Bahn: Mal eben einen Kleiderhaken für 80 Euro drucken
3D-Druck bei der Bahn
Mal eben einen Kleiderhaken für 80 Euro drucken
  1. Bahnchef Richard Lutz Künftig "kein Ticket mehr für die Bahn" notwendig
  2. Flatrate Öffentliches Fahrradleihen kostet 50 Euro im Jahr
  3. Nextbike Berlins neues Fahrradverleihsystem startet

Google I/O: Google verzückt die Entwickler
Google I/O
Google verzückt die Entwickler
  1. Neue Version im Hands On Android TV bekommt eine vernünftige Kanalübersicht
  2. Play Store Google nimmt sich Apps mit schlechten Bewertungen vor
  3. Daydream Standalone-Headsets auf Preisniveau von Vive und Oculus Rift

  1. Re: Offenbar finden alle Git gut, aber

    Polecat42 | 12:04

  2. Re: Horizon zero dawn

    LH | 12:03

  3. Re: Volumenbegrenzungen abschaffen

    My1 | 12:02

  4. Re: Forken

    ibsi | 12:02

  5. Re: Harmonie zwischen Kapitalismus und dem...

    staples | 11:59


  1. 11:44

  2. 11:10

  3. 09:01

  4. 17:40

  5. 16:40

  6. 16:29

  7. 16:27

  8. 15:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel