Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

PC & Internet LAN-Kabel als Antenne nutzen, um Daten auszuleiten

Auch wenn ein
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
nicht mit dem
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
verbunden ist, lassen sich Daten ausleiten. Dazu hat ein Forscher ein LAN-Kabel zur Antenne umfunktioniert.

1633608445325.png

Dem Sicherheitsforscher Dr. Mordechai Guri an der Ben-Gurion-Universität in Israel ist es gelungen, Daten aus Air-Gap-Netzwerken zu exfiltrieren, indem er die verwendeten LAN-Kabel als Antennen umfunktioniert hat. Solche aus Sicherheitsgründen nicht mit dem Internet verbundenen Netzwerke sollen beispielsweise Firmengeheimnisse schützen. Zuerst hatte das
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
.
Voraussetzung für den Angriff ist, dass Angreifer einmalig Schadsoftware auf dem Airgapped-System installieren können. Anschließend löst die Malware verschiedene Netzwerkaktivitäten aus und erzeugt auf diese Weise elektromagnetische Emissionen im Frequenzband von 125 MHz über das Netzwerkkabel. Diese können über einen nahe gelegenen SDR-Empfänger (Software Defined Radio) abgefangen werden.

In einer Proof-of-Concept-Demonstration funktionierte dies über eine Distanz von 200 cm. Allerdings erklärte Guri, dass dedizierte und teure Antennen eine bessere Reichweite böten und bei manchen Kabeln Dutzende Meter erreichen könnten. Entsprechend nennt Guri die Attacke LANtenna.

Malware funktioniert auch in virtuellen Maschinen​


"Bemerkenswert ist, dass der bösartige Code in einem gewöhnlichen Prozess im Benutzermodus ausgeführt werden kann und erfolgreich von einer virtuellen Maschine aus operiert", schreibt Guri in einem
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Als Gegenmaßnahmen schlägt der Forscher vor, die Verwendung von Funkempfängern in der Nähe von Airgapped-Systemen zu verbieten, die Aktivitäten auf der Netzwerkkarte zu überwachen sowie eine Metallabschirmung zu verwenden.

Es ist nicht das erste Mal, dass Guri eine kreative Technik entwickelt hat, mit der sich Daten von Airgapped-Systemen ausleiten lassen.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
für Caps Lock, Num Lock und Scroll Lock, die viele Tastaturen verwenden.

Ein Jahr später nutzte er die
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, die für Nutzer unsichtbar sind, um Daten auszuleiten. Ähnliches demonstrierte er auch über
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
in den betroffenen

Quele: golem
 
Zuletzt bearbeitet:
Zurück
Oben