Kategorien
IT-Sicherheit

Kabel als Sicherheitslücke: LANtenna

Anwaltskanzlei Ferner Alsdorf: 02404 92100

Sehr umtriebig ist ein Forschungsteam aus Israel, das nach ständig neuen Sicherheitslücken bei eigentlich isolierten Rechnern sucht. Der neueste Clou: Ethernet-Kabel werden als „Sendeantenne“ genutzt, um heimlich hochsensible Daten aus Systemen mit Luftspalt abzuschöpfen, wie auch Heise berichtet.

Diese neuartige Angriffsmethodik mit dem Namen „LANtenna-Attacke“ macht es möglich, sensible Daten zu sammeln und sie dann über Radiowellen zu verschlüsseln, die von Ethernet-Kabeln ausgehen, als ob sie Antennen wären. Die übertragenen Signale können dann von einem nahe gelegenen SDR-Empfänger (Software-Defined Radio) drahtlos abgefangen, die Daten entschlüsselt und an einen Angreifer in einem benachbarten Raum gesendet werden.

Air Gap

Air-Gapped-Netzwerke sind als Netzwerksicherheitsmaßnahme konzipiert, um das Risiko von Informationslecks und anderen Cyber-Bedrohungen zu minimieren, indem sichergestellt wird, dass ein oder mehrere Computer physisch von anderen Netzwerken, wie dem Internet oder einem lokalen Netzwerk, isoliert sind. Sie sind heute in der Regel kabelgebunden, da die drahtlosen Netzwerkschnittstellen von Computern, die Teil eines solchen Netzwerks sind, dauerhaft deaktiviert oder physisch entfernt wurden.

Der LANtenna-Angriff unterscheidet sich insofern nicht von anderen Angriffen, als dass er die Malware in der Air-Gapped-Workstation nutzt, um das Ethernet-Kabel dazu zu bringen, elektromagnetische Emissionen im Frequenzband von 125 MHz zu erzeugen, die dann von einem nahe gelegenen Funkempfänger moduliert und abgefangen werden. In einer Proof-of-Concept-Demo wurden Daten, die von einem abgehörten Computer über das zugehörige Ethernet-Kabel übertragen wurden, in einem Abstand von 2 Metern empfangen.

Das Forschungsteam fiel schon mehrfach mit ähnlichen Angriffen auf:

  • Man hatte eine Technik entwickelt, bei der kleinste Änderungen der Helligkeit des LCD-Bildschirms, die für das bloße Auge unsichtbar sind, genutzt werden, um binäre Informationen in Morsecode-ähnlichen Mustern heimlich zu modulieren.
  • Noch Raffinierter war der Angriff, bei dem mittels Malware das Netzteil eines Computers ausgenutzt wurde, um Töne abzuspielen und es in einem „POWER-SUPPLaY“ genannten Angriff als sekundären Lautsprecher zu verwenden, um Daten auszuspähen.
  • Berühmt wurde der „AIR-FI“ Angriff, bei dem Wi-Fi-Signale als verdeckter Kanal genutzt wurden, um vertrauliche Informationen abzuschöpfen, ohne dass dafür spezielle Wi-Fi-Hardware auf den Zielsystemen vorhanden sein muss.

Keine der hier thematisierten Angriffe ist besonders Massentauglich, auch die oben thematisierten 2 Meter Abstand sind natürlich äußerst variabel, schon eine gute Ethernet-Kabelabschirmung kann dies drastisch reduzieren. Gleichwohl zeigt der Blick in die Forschung, was gerade in der Industriespionage in einem „Übermorgen“ zur Verfügung stehen könnte …

Nicht zu verwechseln sind die hier besprochenen Angriffe mit dem OMG-Cable: Bereits massentauglich gibt es ein Angriffsszenario, in dem ein unscheinbares Ladekabel, etwa fürs iPhone, direkt eine Schadsoftware installiert und dann via eingebautes WLAN verschickt. Ein Grund mehr, nicht an öffentlichen Ladestationen – zumindest nicht ohne Datablocker – Strom aufzutanken.

Avatar of Rechtsanwalt Jens Ferner

Von Rechtsanwalt Jens Ferner

Rechtsanwalt Jens Ferner ist Strafverteidiger und Fachanwalt für IT-Recht in der Anwaltskanzlei Ferner Alsdorf. Spezialgebiete von RA JF: Cybercrime, IT-Sicherheit, Softwarerecht, BTM-Strafrecht, Jugendstrafrecht und Wirtschaftsstrafrecht.

Unsere Rechtsanwälte sind spezialisiert auf Strafverteidigung im gesamten Strafrecht und IT-Recht, speziell bei Softwarerecht, DSGVO & IT-Vertragsrecht - mit ergänzender Tätigkeit im Arbeitsrecht sowie im digitalen gewerblichen Rechtsschutz. Sie möchten unseren News folgen:  Wir bieten einen Telegram Kanal sowie ein LinkedIn-Profil.