Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Angriff aus der Steckdose

osama007

Premium
Registriert
19. Januar 2011
Beiträge
624
Reaktionspunkte
267
Punkte
123
Angriff aus der Steckdose
Forscher aus Israel haben einen Weg gefunden, einen Computer übers Stromnetz auszuspähen. Mit der Methode könnten Spione sogar Hochsicherheitsrechner ohne Internetanschluss überwachen.

Du musst dich Anmelden oder Registrieren um diesen link zusehen!

Getty Images/ iStockphoto
Es gibt viele Wege, Computer anzugreifen


Montag, 16.04.2018 12:29 Uhr

Manche Rechner müssen besonders gut vor Angriffen krimineller Hacker geschützt werden. Bei Computern in Kraftwerken und militärischen Einrichtungen etwa wird oft jegliche Verbindung zur Außenwelt gekappt. Daten werden nicht per Internet, sondern nur per USB-Stick übertragen. Diese Rechner gelten als nahezu immun gegen Hacker-Attacken. Doch es gibt eben auch eine Verbindung, auf die man nicht so leicht verzichten kann: den Stromanschluss.

Wissenschaftler der Ben-Gurion-Universität in Israel haben nun eine Möglichkeit gefunden, wie man Daten über das Stromnetz von einem Rechner schmuggeln kann - selbst dann, wenn der Rechner praktisch unter Quarantäne steht und keinerlei Online-Verbindung hat, auch nicht über dritte Computer. "Powerhammer" nennen die Forscher ihre Software, mit der sie die Daten aus der Isolation herausholen können.

Voraussetzung ist allerdings, dass der Computer bereits vor dem Angriff mit einer Schadsoftware infiziert worden ist. Im
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
heißt es, dass über das Stromnetz dann unter anderem Sicherheitsschlüssel und Passwörter ausgelesen werden können. Im ersten Schritt sammelt die Schadsoftware alle möglichen Informationen. Dann werden die sensiblen Daten komprimiert und mit einer bestimmten Frequenz über das Stromkabel übertragen. Die Übertragung beginnt entweder zu einer vorbestimmten Zeit oder wird mit einem Trigger-Signal von außen über das Stromnetz aktiviert.

Ungenutzte Prozessorkerne werden missbraucht

Sobald das Paket verschickt werden soll, zapft die Schadsoftware den Prozessor an. Ungenutzte Chip-Kerne werden in einem bestimmten Rhythmus überlastet, um mit kleinen Stromspitzen ein Wellensignal zu erzeugen. Auf dieser Trägerfrequenz fließen die Daten dann nach draußen. Die Anwendungen auf dem PC laufen nach Angaben der Wissenschaftler währenddessen wie gewohnt weiter, ohne dass die Opfer der Attacke etwas davon merken.

Anzeige
In der Nähe wartet dann der Angreifer, um die Daten auszulesen. Das Kabel wird dafür nicht angebohrt. Die IT-Forscher messen lediglich das elektromagnetische Feld um das Kabel herum. Um die Daten lesbar zu machen, werden die elektrischen Impulse in binäre Daten umgewandelt.

Die Übertragungsrate ist allerdings sehr mickrig. Lediglich 0,001 MBit schickt die Malware pro Sekunde raus, falls der Angreifer auf den gleichen Stromkreis wie der Rechner zugreifen kann. Wenn die Daten erst am Verteilerkasten im Gebäude ausgelesen werden können, fällt der Wert sogar auf 0,000001 MBit pro Sekunde.

quelle: Spiegel Online
 
Zurück
Oben