Kabel als Sicherheitslücke: LANtenna

Sehr umtriebig ist ein Forschungsteam aus Israel, das nach ständig neuen Sicherheitslücken bei eigentlich isolierten Rechnern sucht. Der neueste Clou: Ethernet-Kabel werden als „Sendeantenne“ genutzt, um heimlich hochsensible Daten aus Systemen mit Luftspalt abzuschöpfen, wie auch Heise berichtet.

Diese neuartige Angriffsmethodik mit dem Namen „LANtenna-Attacke“ macht es möglich, sensible Daten zu sammeln und sie dann über Radiowellen zu verschlüsseln, die von Ethernet-Kabeln ausgehen, als ob sie Antennen wären. Die übertragenen Signale können dann von einem nahe gelegenen SDR-Empfänger (Software-Defined Radio) drahtlos abgefangen, die Daten entschlüsselt und an einen Angreifer in einem benachbarten Raum gesendet werden.

Air Gap

Air-Gapped-Netzwerke sind als Netzwerksicherheitsmaßnahme konzipiert, um das Risiko von Informationslecks und anderen Cyber-Bedrohungen zu minimieren, indem sichergestellt wird, dass ein oder mehrere Computer physisch von anderen Netzwerken, wie dem Internet oder einem lokalen Netzwerk, isoliert sind. Sie sind heute in der Regel kabelgebunden, da die drahtlosen Netzwerkschnittstellen von Computern, die Teil eines solchen Netzwerks sind, dauerhaft deaktiviert oder physisch entfernt wurden.

Der LANtenna-Angriff unterscheidet sich insofern nicht von anderen Angriffen, als dass er die Malware in der Air-Gapped-Workstation nutzt, um das Ethernet-Kabel dazu zu bringen, elektromagnetische Emissionen im Frequenzband von 125 MHz zu erzeugen, die dann von einem nahe gelegenen Funkempfänger moduliert und abgefangen werden. In einer Proof-of-Concept-Demo wurden Daten, die von einem abgehörten Computer über das zugehörige Ethernet-Kabel übertragen wurden, in einem Abstand von 2 Metern empfangen.

Das Forschungsteam fiel schon mehrfach mit ähnlichen Angriffen auf:

  • Man hatte eine Technik entwickelt, bei der kleinste Änderungen der Helligkeit des LCD-Bildschirms, die für das bloße Auge unsichtbar sind, genutzt werden, um binäre Informationen in Morsecode-ähnlichen Mustern heimlich zu modulieren.
  • Noch Raffinierter war der Angriff, bei dem mittels Malware das Netzteil eines Computers ausgenutzt wurde, um Töne abzuspielen und es in einem „POWER-SUPPLaY“ genannten Angriff als sekundären Lautsprecher zu verwenden, um Daten auszuspähen.
  • Berühmt wurde der „AIR-FI“ Angriff, bei dem Wi-Fi-Signale als verdeckter Kanal genutzt wurden, um vertrauliche Informationen abzuschöpfen, ohne dass dafür spezielle Wi-Fi-Hardware auf den Zielsystemen vorhanden sein muss.

Keine der hier thematisierten Angriffe ist besonders Massentauglich, auch die oben thematisierten 2 Meter Abstand sind natürlich äußerst variabel, schon eine gute Ethernet-Kabelabschirmung kann dies drastisch reduzieren. Gleichwohl zeigt der Blick in die Forschung, was gerade in der Industriespionage in einem „Übermorgen“ zur Verfügung stehen könnte …

Nicht zu verwechseln sind die hier besprochenen Angriffe mit dem OMG-Cable: Bereits massentauglich gibt es ein Angriffsszenario, in dem ein unscheinbares Ladekabel, etwa fürs iPhone, direkt eine Schadsoftware installiert und dann via eingebautes WLAN verschickt. Ein Grund mehr, nicht an öffentlichen Ladestationen – zumindest nicht ohne Datablocker – Strom aufzutanken.

Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)
Letzte Artikel von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht) (Alle anzeigen)
Benutzerbild von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)

Von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)

Ich bin Fachanwalt für Strafrecht + Fachanwalt für IT-Recht und widme mich beruflich ganz der Tätigkeit als Strafverteidiger und dem IT-Recht. Vor meinem Leben als Anwalt war ich Softwareentwickler. Ich bin Autor sowohl in einem renommierten StPO-Kommentar als auch in Fachzeitschriften.

Unsere Kanzlei ist spezialisiert auf Starke Strafverteidigung, seriöses Wirtschaftsstrafrecht, Arbeitsrecht und IT-Recht / Technologierecht. Beachten Sie unsere Tätigkeit im Steuerstrafrecht, digitaler gewerblicher Rechtsschutz, IT-Sicherheitsrecht sowie Softwarerecht.