Abo
  • Services:
Anzeige
Adi Shamir präsentiert einen Angriff über einen Scanner.
Adi Shamir präsentiert einen Angriff über einen Scanner. (Bild: Ira Abramov, CC BY-SA 2.0)

Adi Shamir: Den Air Gap überwinden

Krypto-Legende Adi Shamir hat auf der Black Hat Europe eine Methode präsentiert, um mittels eines Scanners mit einem vom Netz isolierten Computer zu kommunizieren.

Anzeige

Zum Auftakt der IT-Sicherheitskonferenz Black Hat Europe in Amsterdam hat Adi Shamir, einer der Erfinder des RSA-Verfahrens, eine neue Methode für Seitenkanalangriffe präsentiert. Dabei kommt ein Scanner zum Einsatz, um mit einem nicht ans Netz angeschlossenen Computer zu kommunizieren.

Shamir erläuterte seinem Publikum zunächst, dass es heute zwar leicht sei, mathematische Angriffe auf kryptographische Algorithmen zu präsentieren, die meisten davon seien aber kaum praktikabel. Vielmehr sei in den letzten Jahren die Definition dessen, was ein Angriff ist, immer mehr ausgeweitet worden. Praxisrelevante Angriffe gegen mathematische Verschlüsselungsalgorithmen seien aber selten. Die meisten Fehler befinden sich in Protokollen oder in Implementierungen.

Scanner als Seitenkanal

Bei mathematischen Angriffen werde in der Regel von Blackbox-Angriffen ausgegangen. Ein Angreifer hat zwar Zugriff auf verschlüsselte Nachrichten und manchmal auf ausgewählte unverschlüsselte Nachrichten, aber keine Informationen aus dem Verschlüsselungsprozess selbst. In der Praxis sei dies aber häufig nicht der Fall, Shamir verweist auf frühere Arbeiten von ihm und seinen Kollegen, bei denen beispielsweise mit Hilfe des Stromverbrauchs, des Erdungspotenzials oder auch aufgrund von Prozessorgeräuschen private Schlüssel extrahiert werden konnten. Solche Angriffe werden üblicherweise als Seitenkanalangriffe bezeichnet.

Für das Black Hat-Publikum stellte Shamir Ergebnisse eines neuen Forschungsprojekts vor. Shamir zitierte Bruce Schneier, der nach den Snowden-Enthüllungen sagte, dass er bestimmte Arbeiten mit sensiblem Material auf einem Computer mit Air Gap durchführte. Gemeint ist damit ein Computer, der keinerlei Netzwerkverbindung hat. Shamir fragte sich, ob man diesen Air Gap überwinden kann.

Angriff in realer Testumgebung

Die Idee: Ein Angreifer ist zwar in der Lage, auf dem Zielrechner in einer einmaligen Aktion eine Malware zu platzieren, anschließend kann diese Malware jedoch nicht einfach mit der Außenwelt kommunizieren.

Getestet hat Shamir den Angriff in einem Businessgebäude im israelischen Be'er Sheva, in dem unter anderem RSA Inc, Oracle und die Deutsche Telekom Büros unterhalten. Shamir sagte, dass er Bedenken gehabt habe, weil in dem Gebiet sensible Forschung zur IT-Sicherheit stattfindet. Es hätte wohl Schwierigkeiten gegeben, wenn die Polizei die Aktivitäten der Forscher bemerkt hätte. "Wir hatten unsere Universitätsausweise dabei, aber ich bin nicht sicher, ob uns das geholfen hätte", so Shamir.

Der Angriff sollte auf einer Distanz von 1.200 Metern durchgeführt werden. Als Angriffsvektor diente ein nicht ans Netz angeschlossener PC mit einem Multifunktionsgerät mit Drucker und Scanner. Der PC ist mit einer Malware eines Angreifers verseucht und kann kontrolliert werden, aber mangels Netzverbindung können zunächst keine Informationen nach außen getragen werden. Mit Hilfe eines Lasers gelang es, bei einem um circa 45 Grad hochgeklappten Scanner Streifen auf dem Scannerbild zu generieren. Zunächst testeten Shamir und seine Kollegen dies mit einer blinkenden Taschenlampe und einer Infrarotfernbedienung. Beides erzeugte deutlich sichtbare Streifen. Den eigentlichen Angriff führten sie mit Hilfe eines blauen Lasers durch. Der gleiche Angriff wäre auch mittels Infrarot möglich, allerdings hätten sie darauf verzichtet, weil das zu gefährlich gewesen wäre. Ein starker Infrarotlaser kann, wenn man aus Versehen hineinblickt, Schäden am Auge verursachen. Bei einem sichtbaren Laser ist das Risiko geringer, weil man das Licht deutlich sieht. Für echte Angriffe hat der Infrarotlaser den Vorteil, dass der Angriff von Menschen nicht zu sehen ist.

Nur wenige Bits

Theoretisch könnte man bei einem einzelnen Scanvorgang bei einem handelsüblichen Scanner bis zu 6.000 Bits unterbringen, in der Praxis braucht man aber größere Streifen. Einige Hundert Bits bei einem Scanvorgang seien aber realistisch, so Shamir. Zwei Möglichkeiten gibt es, den Scanvorgang zu starten. Entweder die Malware startet den Scanvorgang zu einem definierten Zeitpunkt, das hat aber das Problem, dass dies einem Mitarbeiter auffallen kann. Man kann auch permanent ein Signal mittels Laser schicken und darauf warten, dass ein Mitarbeiter zufällig einen Scan startet. Üblicherweise befindet sich am Rand des Scans ein offener Bereich, den die auf dem PC platzierte Malware erkennen und anschließend sogar entfernen kann.

Die Informationsübertragung in die andere Richtung - also vom infizierten PC zum Angreifer - führte Shamirs Team ebenfalls mit Hilfe des Scanners durch. Dabei wurde ein Scanvorgang zu einem bestimmten Zeitpunkt gestartet. Damit lassen sich nur wenige Bits übertragen. Etwas mehr Informationen lassen sich übertragen, wenn der Scanvorgang gestartet und kurz darauf gestoppt wird. Die Zeit, die der Scanner läuft, lässt die Übertragung von einigen Bits mehr zu. Ein naheliegender ähnlicher Angriff wäre natürlich auch durch ein Flackern des Bildschirms möglich, darauf ging Shamir allerdings nicht ein.

Besser ohne Scanner

Damit ein Angreifer feststellen kann, ob der Scanvorgang gestartet ist, kann er das Licht des Scanners messen. Shamirs Team musste aber feststellen, dass das von unten sichtbare Licht auch bei einem hochgeklappten Scanner sehr schwach und nur schwer zu messen ist. Besser funktioniert der Angriff daher von oben, Shamirs Team ließ daher einen über GPS steuerbaren Quadrokopter vor dem Businessgebäude fliegen.

Angesichts der zahlreichen "Gates" der letzten Zeit taufte Shamir den Angriff Scangate. Für Personen, die einen nicht ans Netz angeschlossenen PC für hochsensible Aufgaben nutzen, hatte Shamir nur einen Tipp: Wenn dort ein Drucker-Scanner-Kombinationsgerät angeschlossen ist, sollte man es schnellstmöglich wegwerfen.


eye home zur Startseite
check0790 17. Okt 2014

Wenn da schon ein Multifunktionsgerät dranhängt, wie schnell ist da mal ein USB-Stick...

hannob (golem.de) 16. Okt 2014

Der Quadropkopter soll nur Daten empfangen. Er soll letztendlich nur sehen wann die...

Kein Kostverächter 16. Okt 2014

Dazu passt dieser Klassiker: http://xkcd.com/538/

S0M30N3 16. Okt 2014

...sollte im Keller vögeln! Soll heißen, wer nen Rechner mit Air-Gap betreibt, sollte...

plutoniumsulfat 16. Okt 2014

Gategate? :D



Anzeige

Stellenmarkt
  1. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn
  2. Robert Bosch GmbH, Abstatt
  3. OSRAM GmbH, Regensburg
  4. Robert Bosch GmbH, Stuttgart-Feuerbach


Anzeige
Spiele-Angebote
  1. 69,99€ (Vorbesteller-Preisgarantie)
  2. (-20%) 39,99€

Folgen Sie uns
       


  1. Microsoft

    "Es gilt, die Potenziale von Mädchen zu fördern"

  2. Hochschulen

    Ein Drittel mehr Informatik-Studienanfängerinnen

  3. Webroot Endpoint Security

    Antivirusprogramm steckt Windows-Dateien in Quarantäne

  4. 1 GBit/s

    Mobilfunkbetreiber verkauft LTE als 5G Evolution

  5. 3D Xpoint

    Intels Optane Memory überzeugt nur bedingt

  6. Elektronischer Personalausweis

    Das tote Pferd soll auferstehen

  7. Siege M04 im Test

    Creatives erste Sound-Blaster-Maus überzeugt

  8. Netgear GS510TLP

    Lüfterloser PoE+-Switch mit 75 Watt Power Budget

  9. Daimler

    Stromspeicher mit Mercedes-Stern für Sonnenenergie

  10. Spielentwickler

    Männlich, 34 Jahre alt und unterbezahlt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
In eigener Sache: Die Quanten kommen!
In eigener Sache
Die Quanten kommen!
  1. In eigener Sache Golem.de führt kostenpflichtige Links ein
  2. In eigener Sache Golem.de sucht Marketing Manager (w/m)
  3. In eigener Sache Golem.de geht auf Jobmessen

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto Opel Ampera-E kostet inklusive Prämie ab 34.950 Euro
  2. Elektroauto Volkswagen I.D. Crozz soll als Crossover autonom fahren
  3. Sportback Concept Audis zweiter E-tron ist ein Sportwagen

DLR-Projekt Eden ISS: Das Paradies ist ein Container
DLR-Projekt Eden ISS
Das Paradies ist ein Container
  1. Weltraumschrott "Der neue Aspekt sind die Megakonstellationen"
  2. Transport Der Güterzug der Zukunft ist ein schneller Roboter
  3. "Die Astronautin" Ich habe heute leider keinen Flug ins All für dich

  1. Re: Herstellerhaftung

    TrollNo1 | 11:54

  2. Re: Bis auf das, was Windows an AV mitbringt ...

    twothe | 11:54

  3. Re: Gummi-Seitenteile rubbeln sich ab - schlechte...

    RicoBrassers | 11:53

  4. Meione Erfahrugn zeigt, das es nicht reicht ein...

    sttn | 11:53

  5. Re: Absolventen != Studienanfänger

    FlowPX2 | 11:53


  1. 11:55

  2. 11:46

  3. 11:22

  4. 10:55

  5. 10:46

  6. 10:05

  7. 09:20

  8. 08:52


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel