Original-URL des Artikels: https://www.golem.de/news/reverse-engineering-hacker-bauen-nsa-backdoors-nach-1406-107343.html    Veröffentlicht: 20.06.2014 14:22    Kurz-URL: https://glm.io/107343

Reverse Engineering

Hacker bauen NSA-Backdoors nach

Hacker haben begonnen, die Spionagewerkzeuge der NSA nachzubauen. Durch die Analysen wollen sie sich besser dagegen schützen können. Die Nachbauten werden auf der Webseite NSAPlayset gesammelt.

Sie nehmen die Unterlagen aus dem Snowden-Fundus als Grundlage und bauen die Wanzen nach, die die NSA an oder in Rechnern platziert. Das Reverse Engineering soll helfen, die Technik des Spionagedienstes zu verstehen - und sich dagegen wehren zu können. Den Anfang machte Michael Ossmann. Er baute einen von der NSA verwendeten Radar-Retro-Reflektor nach. Sämtliche untersuchten Projekte aus dem ANT-Katalog der NSA werden künftig auf der Webseite NSAPlayset gesammelt.

Ossmann widmete sich einem solchen Reflektor, der den Tarnnamen Surlyspawn erhalten hat. Er greift laut NSA-ANT-Katalog Tastatureingaben ab, egal ob über PS/2 oder USB. Die durch die Veränderungen in der Datenleitung zwischen Rechner und Tastatur entstehende Frequenzumtastung wird laut NSA-Unterlagen per Radarwellen abgetastet und dann demoduliert. Das demodulierte Signal wird in Tastatureingaben umgewandelt.

Abgefangen per SDR

Um die Radarsignale der NSA zu simulieren, verwendete Ossmann Software Defined Radio (SDR). Mit SDR lässt sich ein Großteil der Signalverarbeitung mit Software erledigen. Als Hardware lassen sich herkömmliche digitale Signalprozessoren (DSP) einsetzen, wie sie beispielsweise in Modems, Amateurfunkgeräten, Soundkarten oder DVB-Empfänger verbaut sind.

Ossmann benutzte für seine Experimente die spezielle Platine HackRF One. Die Wanze bestehe aus nicht mehr als einem winzigen Transistor mit einem etwa 2 cm langen Draht, der als Antenne dient, berichtet er. Ossmann habe auch eine weitere Wanze mit dem NSA-internen Namen Ragemaster nachgebaut. Mit ihr lassen sich Signale zwischen Grafikkarte und Monitor aufzeichnen, ebenfalls über SDR abfangen und später analysieren.

Der SDR-Spezialist Ossmann will seine Ergebnisse auf der diesjährigen Defcon-Konferenz in Las Vegas vom 7. bis 10. August 2014 präsentieren. Dort will auch der Hacker Joshua Datko einen Nachbau einer NSA-Wanze präsentieren, die auf dem I2C-Bus platziert werden kann und Malware reinstalliert, wenn sie zuvor von einer Antivirensoftware gelöscht wurde. Laut Datko nutzt die Wanze den I2C-Bus. Im NSA-ANT-Katalog läuft sie unter dem Namen Ginsu.  (jt)


Verwandte Artikel:
BND-Gesetz: Journalisten klagen gegen Überwachung   
(30.01.2018, https://glm.io/132478 )
Sicherheitslücke: Fortinet vergisst, Admin-Passwort zu prüfen   
(24.11.2017, https://glm.io/131319 )
Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien   
(23.02.2018, https://glm.io/132878 )
Apple A5: Warum das iPhone 4 keine Siri hat   
(06.02.2012, https://glm.io/89577 )
Fahrzeugsicherheit: Kartendienst Here kauft Anbieter für Online-Updates   
(28.11.2017, https://glm.io/131371 )

© 1997–2019 Golem.de, https://www.golem.de/