Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

PC & Internet LAN-Kabel als Antenne nutzen, um Daten auszuleiten

Auch wenn ein
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
nicht mit dem
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
verbunden ist, lassen sich Daten ausleiten. Dazu hat ein Forscher ein LAN-Kabel zur Antenne umfunktioniert.



Dem Sicherheitsforscher Dr. Mordechai Guri an der Ben-Gurion-Universität in Israel ist es gelungen, Daten aus Air-Gap-Netzwerken zu exfiltrieren, indem er die verwendeten LAN-Kabel als Antennen umfunktioniert hat. Solche aus Sicherheitsgründen nicht mit dem Internet verbundenen Netzwerke sollen beispielsweise Firmengeheimnisse schützen. Zuerst hatte das
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
.
Voraussetzung für den Angriff ist, dass Angreifer einmalig Schadsoftware auf dem Airgapped-System installieren können. Anschließend löst die Malware verschiedene Netzwerkaktivitäten aus und erzeugt auf diese Weise elektromagnetische Emissionen im Frequenzband von 125 MHz über das Netzwerkkabel. Diese können über einen nahe gelegenen SDR-Empfänger (Software Defined Radio) abgefangen werden.

In einer Proof-of-Concept-Demonstration funktionierte dies über eine Distanz von 200 cm. Allerdings erklärte Guri, dass dedizierte und teure Antennen eine bessere Reichweite böten und bei manchen Kabeln Dutzende Meter erreichen könnten. Entsprechend nennt Guri die Attacke LANtenna.

Malware funktioniert auch in virtuellen Maschinen​


"Bemerkenswert ist, dass der bösartige Code in einem gewöhnlichen Prozess im Benutzermodus ausgeführt werden kann und erfolgreich von einer virtuellen Maschine aus operiert", schreibt Guri in einem
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Als Gegenmaßnahmen schlägt der Forscher vor, die Verwendung von Funkempfängern in der Nähe von Airgapped-Systemen zu verbieten, die Aktivitäten auf der Netzwerkkarte zu überwachen sowie eine Metallabschirmung zu verwenden.

Es ist nicht das erste Mal, dass Guri eine kreative Technik entwickelt hat, mit der sich Daten von Airgapped-Systemen ausleiten lassen.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
für Caps Lock, Num Lock und Scroll Lock, die viele Tastaturen verwenden.

Ein Jahr später nutzte er die
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, die für Nutzer unsichtbar sind, um Daten auszuleiten. Ähnliches demonstrierte er auch über
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
in den betroffenen

Quele: golem
 
Zuletzt bearbeitet:
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…