Abo
  • Services:
Anzeige
Adi Shamir präsentiert einen Angriff über einen Scanner.
Adi Shamir präsentiert einen Angriff über einen Scanner. (Bild: Ira Abramov, CC BY-SA 2.0)

Adi Shamir: Den Air Gap überwinden

Krypto-Legende Adi Shamir hat auf der Black Hat Europe eine Methode präsentiert, um mittels eines Scanners mit einem vom Netz isolierten Computer zu kommunizieren.

Anzeige

Zum Auftakt der IT-Sicherheitskonferenz Black Hat Europe in Amsterdam hat Adi Shamir, einer der Erfinder des RSA-Verfahrens, eine neue Methode für Seitenkanalangriffe präsentiert. Dabei kommt ein Scanner zum Einsatz, um mit einem nicht ans Netz angeschlossenen Computer zu kommunizieren.

Shamir erläuterte seinem Publikum zunächst, dass es heute zwar leicht sei, mathematische Angriffe auf kryptographische Algorithmen zu präsentieren, die meisten davon seien aber kaum praktikabel. Vielmehr sei in den letzten Jahren die Definition dessen, was ein Angriff ist, immer mehr ausgeweitet worden. Praxisrelevante Angriffe gegen mathematische Verschlüsselungsalgorithmen seien aber selten. Die meisten Fehler befinden sich in Protokollen oder in Implementierungen.

Scanner als Seitenkanal

Bei mathematischen Angriffen werde in der Regel von Blackbox-Angriffen ausgegangen. Ein Angreifer hat zwar Zugriff auf verschlüsselte Nachrichten und manchmal auf ausgewählte unverschlüsselte Nachrichten, aber keine Informationen aus dem Verschlüsselungsprozess selbst. In der Praxis sei dies aber häufig nicht der Fall, Shamir verweist auf frühere Arbeiten von ihm und seinen Kollegen, bei denen beispielsweise mit Hilfe des Stromverbrauchs, des Erdungspotenzials oder auch aufgrund von Prozessorgeräuschen private Schlüssel extrahiert werden konnten. Solche Angriffe werden üblicherweise als Seitenkanalangriffe bezeichnet.

Für das Black Hat-Publikum stellte Shamir Ergebnisse eines neuen Forschungsprojekts vor. Shamir zitierte Bruce Schneier, der nach den Snowden-Enthüllungen sagte, dass er bestimmte Arbeiten mit sensiblem Material auf einem Computer mit Air Gap durchführte. Gemeint ist damit ein Computer, der keinerlei Netzwerkverbindung hat. Shamir fragte sich, ob man diesen Air Gap überwinden kann.

Angriff in realer Testumgebung

Die Idee: Ein Angreifer ist zwar in der Lage, auf dem Zielrechner in einer einmaligen Aktion eine Malware zu platzieren, anschließend kann diese Malware jedoch nicht einfach mit der Außenwelt kommunizieren.

Getestet hat Shamir den Angriff in einem Businessgebäude im israelischen Be'er Sheva, in dem unter anderem RSA Inc, Oracle und die Deutsche Telekom Büros unterhalten. Shamir sagte, dass er Bedenken gehabt habe, weil in dem Gebiet sensible Forschung zur IT-Sicherheit stattfindet. Es hätte wohl Schwierigkeiten gegeben, wenn die Polizei die Aktivitäten der Forscher bemerkt hätte. "Wir hatten unsere Universitätsausweise dabei, aber ich bin nicht sicher, ob uns das geholfen hätte", so Shamir.

Der Angriff sollte auf einer Distanz von 1.200 Metern durchgeführt werden. Als Angriffsvektor diente ein nicht ans Netz angeschlossener PC mit einem Multifunktionsgerät mit Drucker und Scanner. Der PC ist mit einer Malware eines Angreifers verseucht und kann kontrolliert werden, aber mangels Netzverbindung können zunächst keine Informationen nach außen getragen werden. Mit Hilfe eines Lasers gelang es, bei einem um circa 45 Grad hochgeklappten Scanner Streifen auf dem Scannerbild zu generieren. Zunächst testeten Shamir und seine Kollegen dies mit einer blinkenden Taschenlampe und einer Infrarotfernbedienung. Beides erzeugte deutlich sichtbare Streifen. Den eigentlichen Angriff führten sie mit Hilfe eines blauen Lasers durch. Der gleiche Angriff wäre auch mittels Infrarot möglich, allerdings hätten sie darauf verzichtet, weil das zu gefährlich gewesen wäre. Ein starker Infrarotlaser kann, wenn man aus Versehen hineinblickt, Schäden am Auge verursachen. Bei einem sichtbaren Laser ist das Risiko geringer, weil man das Licht deutlich sieht. Für echte Angriffe hat der Infrarotlaser den Vorteil, dass der Angriff von Menschen nicht zu sehen ist.

Nur wenige Bits

Theoretisch könnte man bei einem einzelnen Scanvorgang bei einem handelsüblichen Scanner bis zu 6.000 Bits unterbringen, in der Praxis braucht man aber größere Streifen. Einige Hundert Bits bei einem Scanvorgang seien aber realistisch, so Shamir. Zwei Möglichkeiten gibt es, den Scanvorgang zu starten. Entweder die Malware startet den Scanvorgang zu einem definierten Zeitpunkt, das hat aber das Problem, dass dies einem Mitarbeiter auffallen kann. Man kann auch permanent ein Signal mittels Laser schicken und darauf warten, dass ein Mitarbeiter zufällig einen Scan startet. Üblicherweise befindet sich am Rand des Scans ein offener Bereich, den die auf dem PC platzierte Malware erkennen und anschließend sogar entfernen kann.

Die Informationsübertragung in die andere Richtung - also vom infizierten PC zum Angreifer - führte Shamirs Team ebenfalls mit Hilfe des Scanners durch. Dabei wurde ein Scanvorgang zu einem bestimmten Zeitpunkt gestartet. Damit lassen sich nur wenige Bits übertragen. Etwas mehr Informationen lassen sich übertragen, wenn der Scanvorgang gestartet und kurz darauf gestoppt wird. Die Zeit, die der Scanner läuft, lässt die Übertragung von einigen Bits mehr zu. Ein naheliegender ähnlicher Angriff wäre natürlich auch durch ein Flackern des Bildschirms möglich, darauf ging Shamir allerdings nicht ein.

Besser ohne Scanner

Damit ein Angreifer feststellen kann, ob der Scanvorgang gestartet ist, kann er das Licht des Scanners messen. Shamirs Team musste aber feststellen, dass das von unten sichtbare Licht auch bei einem hochgeklappten Scanner sehr schwach und nur schwer zu messen ist. Besser funktioniert der Angriff daher von oben, Shamirs Team ließ daher einen über GPS steuerbaren Quadrokopter vor dem Businessgebäude fliegen.

Angesichts der zahlreichen "Gates" der letzten Zeit taufte Shamir den Angriff Scangate. Für Personen, die einen nicht ans Netz angeschlossenen PC für hochsensible Aufgaben nutzen, hatte Shamir nur einen Tipp: Wenn dort ein Drucker-Scanner-Kombinationsgerät angeschlossen ist, sollte man es schnellstmöglich wegwerfen.


eye home zur Startseite
check0790 17. Okt 2014

Wenn da schon ein Multifunktionsgerät dranhängt, wie schnell ist da mal ein USB-Stick...

hannob (golem.de) 16. Okt 2014

Der Quadropkopter soll nur Daten empfangen. Er soll letztendlich nur sehen wann die...

Kein Kostverächter 16. Okt 2014

Dazu passt dieser Klassiker: http://xkcd.com/538/

S0M30N3 16. Okt 2014

...sollte im Keller vögeln! Soll heißen, wer nen Rechner mit Air-Gap betreibt, sollte...

plutoniumsulfat 16. Okt 2014

Gategate? :D



Anzeige

Stellenmarkt
  1. Schwarz IT Infrastrucutre & operations Services GmbH & Co.KG, Neckarsulm
  2. über Schultz & Partner Unternehmens- & Personalberatung, Bremen
  3. Apex Tool Holding Germany GmbH & Co. KG, Besigheim
  4. über Ratbacher GmbH, Berlin


Anzeige
Hardware-Angebote
  1. 286,99€ (Bestpreis!)

Folgen Sie uns
       


  1. Linux-Kernel

    Torvalds droht mit Nicht-Aufnahme von Treibercode

  2. Airbus A320

    In Flugzeugen wird der Platz selbst für kleine Laptops knapp

  3. Urheberrecht

    Marketplace-Händler wegen Bildern von Amazon bestraft

  4. V8 Turbofan

    Neuer Javascript-Compiler für Chrome kommt im März

  5. Motion Control

    Kamerafahrten für die perfekte Illusion

  6. Forensische Software

    Cellebrite entsperrt iPhone 6 und 6 Plus

  7. Microsoft

    Bessere Synchronisation soll Onedrive effizienter machen

  8. Fixed Wireless

    Verizon startet einen der weltweit größten 5G-Endkundentests

  9. Klage eingereicht

    Google wirft Uber Diebstahl von Lidar-Technik vor

  10. Speicherleck

    Cloudflare verteilt private Daten übers Internet



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Galaxy-A-Serie vs. P8 Lite (2017): Samsungs und Huaweis Kampf um die Mittelklasse
Galaxy-A-Serie vs. P8 Lite (2017)
Samsungs und Huaweis Kampf um die Mittelklasse
  1. Wettbewerbsverstoß Google soll Tizen behindert haben
  2. Strafverfahren De-facto-Chef von Samsung wegen Korruption verhaftet
  3. Samsung Preisliches Niveau der QLED-Fernseher in der Nähe der OLEDs

Fire TV Stick 2 mit Alexa im Hands on: Amazons attraktiver Einstieg in die Streaming-Welt
Fire TV Stick 2 mit Alexa im Hands on
Amazons attraktiver Einstieg in die Streaming-Welt
  1. Fernsehstreaming Fire-TV-App von Waipu TV bietet alle Kanäle kostenlos
  2. Fire TV Amazon bringt Downloader-App wieder zurück
  3. Amazon Downloader-App aus dem Fire-TV-Store entfernt

Intel C2000: Weiter Unklarheit zur Häufung von NAS-Ausfällen
Intel C2000
Weiter Unklarheit zur Häufung von NAS-Ausfällen
  1. Super Bowl Lady Gaga singt unter einer Flagge aus Drohnen
  2. Lake Crest Intels Terminator-Chip mit Terabyte-Bandbreite
  3. Compute Card Intel plant Rechnermodul mit USB Type C

  1. Re: Torvalds hat auch schon schwere...

    _4ubi_ | 15:46

  2. Warum kann man die Alexa App nicht ohne die...

    Jackie | 15:46

  3. Vorischt bei Air Berlin

    Juge | 15:46

  4. Re: Nur kleinwaagen?

    quineloe | 15:46

  5. Aha...

    Niaxa | 15:44


  1. 15:00

  2. 14:41

  3. 14:06

  4. 12:57

  5. 12:02

  6. 11:54

  7. 11:35

  8. 11:09


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel