Auch wenn ein Netzwerk nicht mit dem Internet verbunden ist, lassen sich Daten ausleiten. Dazu hat ein Forscher ein LAN-Kabel zur Antenne umfunktioniert.
Dem Sicherheitsforscher Dr. Mordechai Guri an der Ben-Gurion-Universität in Israel ist es gelungen, Daten aus Air-Gap-Netzwerken zu exfiltrieren, indem er die verwendeten LAN-Kabel als Antennen umfunktioniert hat. Solche aus Sicherheitsgründen nicht mit dem Internet verbundenen Netzwerke sollen beispielsweise Firmengeheimnisse schützen. Zuerst hatte das Onlinemagazin The Hacker News berichtet.
Voraussetzung für den Angriff ist, dass Angreifer einmalig Schadsoftware auf dem Airgapped-System installieren können. Anschließend löst die Malware verschiedene Netzwerkaktivitäten aus und erzeugt auf diese Weise elektromagnetische Emissionen im Frequenzband von 125 MHz über das Netzwerkkabel. Diese können über einen nahe gelegenen SDR-Empfänger (Software Defined Radio) abgefangen werden.
In einer Proof-of-Concept-Demonstration funktionierte dies über eine Distanz von 200 cm. Allerdings erklärte Guri, dass dedizierte und teure Antennen eine bessere Reichweite böten und bei manchen Kabeln Dutzende Meter erreichen könnten. Entsprechend nennt Guri die Attacke LANtenna.
"Bemerkenswert ist, dass der bösartige Code in einem gewöhnlichen Prozess im Benutzermodus ausgeführt werden kann und erfolgreich von einer virtuellen Maschine aus operiert", schreibt Guri in einem Forschungspapier (PDF). Als Gegenmaßnahmen schlägt der Forscher vor, die Verwendung von Funkempfängern in der Nähe von Airgapped-Systemen zu verbieten, die Aktivitäten auf der Netzwerkkarte zu überwachen sowie eine Metallabschirmung zu verwenden.
Es ist nicht das erste Mal, dass Guri eine kreative Technik entwickelt hat, mit der sich Daten von Airgapped-Systemen ausleiten lassen. 2019 verwendete er dafür beispielsweise die drei kleinen LED-Lämpchen für Caps Lock, Num Lock und Scroll Lock, die viele Tastaturen verwenden.
Ein Jahr später nutzte er die Schwankungen in der Bildschirmhelligkeit, die für Nutzer unsichtbar sind, um Daten auszuleiten. Ähnliches demonstrierte er auch über Geschwindigkeitsveränderungen von Lüftern in den betroffenen
Quele: golem
Du musst Regestriert sein, um das angehängte Bild zusehen.
Dem Sicherheitsforscher Dr. Mordechai Guri an der Ben-Gurion-Universität in Israel ist es gelungen, Daten aus Air-Gap-Netzwerken zu exfiltrieren, indem er die verwendeten LAN-Kabel als Antennen umfunktioniert hat. Solche aus Sicherheitsgründen nicht mit dem Internet verbundenen Netzwerke sollen beispielsweise Firmengeheimnisse schützen. Zuerst hatte das Onlinemagazin The Hacker News berichtet.
Voraussetzung für den Angriff ist, dass Angreifer einmalig Schadsoftware auf dem Airgapped-System installieren können. Anschließend löst die Malware verschiedene Netzwerkaktivitäten aus und erzeugt auf diese Weise elektromagnetische Emissionen im Frequenzband von 125 MHz über das Netzwerkkabel. Diese können über einen nahe gelegenen SDR-Empfänger (Software Defined Radio) abgefangen werden.
In einer Proof-of-Concept-Demonstration funktionierte dies über eine Distanz von 200 cm. Allerdings erklärte Guri, dass dedizierte und teure Antennen eine bessere Reichweite böten und bei manchen Kabeln Dutzende Meter erreichen könnten. Entsprechend nennt Guri die Attacke LANtenna.
Malware funktioniert auch in virtuellen Maschinen
"Bemerkenswert ist, dass der bösartige Code in einem gewöhnlichen Prozess im Benutzermodus ausgeführt werden kann und erfolgreich von einer virtuellen Maschine aus operiert", schreibt Guri in einem Forschungspapier (PDF). Als Gegenmaßnahmen schlägt der Forscher vor, die Verwendung von Funkempfängern in der Nähe von Airgapped-Systemen zu verbieten, die Aktivitäten auf der Netzwerkkarte zu überwachen sowie eine Metallabschirmung zu verwenden.
Es ist nicht das erste Mal, dass Guri eine kreative Technik entwickelt hat, mit der sich Daten von Airgapped-Systemen ausleiten lassen. 2019 verwendete er dafür beispielsweise die drei kleinen LED-Lämpchen für Caps Lock, Num Lock und Scroll Lock, die viele Tastaturen verwenden.
Ein Jahr später nutzte er die Schwankungen in der Bildschirmhelligkeit, die für Nutzer unsichtbar sind, um Daten auszuleiten. Ähnliches demonstrierte er auch über Geschwindigkeitsveränderungen von Lüftern in den betroffenen
Quele: golem
Zuletzt bearbeitet: