Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

PC & Internet LAN-Kabel als Antenne nutzen, um Daten auszuleiten

Auch wenn ein Netzwerk nicht mit dem Internet verbunden ist, lassen sich Daten ausleiten. Dazu hat ein Forscher ein LAN-Kabel zur Antenne umfunktioniert.

Du musst Regestriert sein, um das angehängte Bild zusehen.


Dem Sicherheitsforscher Dr. Mordechai Guri an der Ben-Gurion-Universität in Israel ist es gelungen, Daten aus Air-Gap-Netzwerken zu exfiltrieren, indem er die verwendeten LAN-Kabel als Antennen umfunktioniert hat. Solche aus Sicherheitsgründen nicht mit dem Internet verbundenen Netzwerke sollen beispielsweise Firmengeheimnisse schützen. Zuerst hatte das Onlinemagazin The Hacker News berichtet.
Voraussetzung für den Angriff ist, dass Angreifer einmalig Schadsoftware auf dem Airgapped-System installieren können. Anschließend löst die Malware verschiedene Netzwerkaktivitäten aus und erzeugt auf diese Weise elektromagnetische Emissionen im Frequenzband von 125 MHz über das Netzwerkkabel. Diese können über einen nahe gelegenen SDR-Empfänger (Software Defined Radio) abgefangen werden.

In einer Proof-of-Concept-Demonstration funktionierte dies über eine Distanz von 200 cm. Allerdings erklärte Guri, dass dedizierte und teure Antennen eine bessere Reichweite böten und bei manchen Kabeln Dutzende Meter erreichen könnten. Entsprechend nennt Guri die Attacke LANtenna.

Malware funktioniert auch in virtuellen Maschinen​


"Bemerkenswert ist, dass der bösartige Code in einem gewöhnlichen Prozess im Benutzermodus ausgeführt werden kann und erfolgreich von einer virtuellen Maschine aus operiert", schreibt Guri in einem Forschungspapier (PDF). Als Gegenmaßnahmen schlägt der Forscher vor, die Verwendung von Funkempfängern in der Nähe von Airgapped-Systemen zu verbieten, die Aktivitäten auf der Netzwerkkarte zu überwachen sowie eine Metallabschirmung zu verwenden.

Es ist nicht das erste Mal, dass Guri eine kreative Technik entwickelt hat, mit der sich Daten von Airgapped-Systemen ausleiten lassen. 2019 verwendete er dafür beispielsweise die drei kleinen LED-Lämpchen für Caps Lock, Num Lock und Scroll Lock, die viele Tastaturen verwenden.

Ein Jahr später nutzte er die Schwankungen in der Bildschirmhelligkeit, die für Nutzer unsichtbar sind, um Daten auszuleiten. Ähnliches demonstrierte er auch über Geschwindigkeitsveränderungen von Lüftern in den betroffenen

Quele: golem
 
Zuletzt bearbeitet:
Zurück
Oben