Schrift:
Ansicht Home:
Netzwelt

Schadsoftware "Powerhammer"

Angriff aus der Steckdose

Forscher aus Israel haben einen Weg gefunden, einen Computer übers Stromnetz auszuspähen. Mit der Methode könnten Spione sogar Hochsicherheitsrechner ohne Internetanschluss überwachen.

Getty Images/ iStockphoto

Es gibt viele Wege, Computer anzugreifen

Montag, 16.04.2018   12:29 Uhr

Manche Rechner müssen besonders gut vor Angriffen krimineller Hacker geschützt werden. Bei Computern in Kraftwerken und militärischen Einrichtungen etwa wird oft jegliche Verbindung zur Außenwelt gekappt. Daten werden nicht per Internet, sondern nur per USB-Stick übertragen. Diese Rechner gelten als nahezu immun gegen Hacker-Attacken. Doch es gibt eben auch eine Verbindung, auf die man nicht so leicht verzichten kann: den Stromanschluss.

Wissenschaftler der Ben-Gurion-Universität in Israel haben nun eine Möglichkeit gefunden, wie man Daten über das Stromnetz von einem Rechner schmuggeln kann - selbst dann, wenn der Rechner praktisch unter Quarantäne steht und keinerlei Online-Verbindung hat, auch nicht über dritte Computer. "Powerhammer" nennen die Forscher ihre Software, mit der sie die Daten aus der Isolation herausholen können.

Voraussetzung ist allerdings, dass der Computer bereits vor dem Angriff mit einer Schadsoftware infiziert worden ist. Im Forschungsbericht (PDF) heißt es, dass über das Stromnetz dann unter anderem Sicherheitsschlüssel und Passwörter ausgelesen werden können. Im ersten Schritt sammelt die Schadsoftware alle möglichen Informationen. Dann werden die sensiblen Daten komprimiert und mit einer bestimmten Frequenz über das Stromkabel übertragen. Die Übertragung beginnt entweder zu einer vorbestimmten Zeit oder wird mit einem Trigger-Signal von außen über das Stromnetz aktiviert.

Ungenutzte Prozessorkerne werden missbraucht

Sobald das Paket verschickt werden soll, zapft die Schadsoftware den Prozessor an. Ungenutzte Chip-Kerne werden in einem bestimmten Rhythmus überlastet, um mit kleinen Stromspitzen ein Wellensignal zu erzeugen. Auf dieser Trägerfrequenz fließen die Daten dann nach draußen. Die Anwendungen auf dem PC laufen nach Angaben der Wissenschaftler währenddessen wie gewohnt weiter, ohne dass die Opfer der Attacke etwas davon merken.

In der Nähe wartet dann der Angreifer, um die Daten auszulesen. Das Kabel wird dafür nicht angebohrt. Die IT-Forscher messen lediglich das elektromagnetische Feld um das Kabel herum. Um die Daten lesbar zu machen, werden die elektrischen Impulse in binäre Daten umgewandelt.

Die Übertragungsrate ist allerdings sehr mickrig. Lediglich 0,001 MBit schickt die Malware pro Sekunde raus, falls der Angreifer auf den gleichen Stromkreis wie der Rechner zugreifen kann. Wenn die Daten erst am Verteilerkasten im Gebäude ausgelesen werden können, fällt der Wert sogar auf 0,000001 MBit pro Sekunde.

Fotostrecke

Von Equifax über LinkedIn bis Yahoo: Das sind die größten Hackerangriffe

Forscher warnen vor der Methode

Obwohl diese Datenrate ziemlich klein und erheblicher Aufwand nötig ist, warnen die Forscher vor der Methode. "Auch wenn klar ist, dass die beschriebene Attacke sehr kompliziert ist, geht sie nicht über die Fähigkeiten motivierter und fähiger Angreifer hinaus", heißt es in ihrem Forschungsbericht.

Die Forscher aus Israel hatten bereits vergangenes Jahr eine Möglichkeit entdeckt, die Daten isolierter Rechner auszulesen. Den Wissenschaftlern gelang es, Informationen über LED-Leuchten an Computern zu übertragen. Sie manipulierten Festplatten-Leuchtdioden so, dass der Computer über eine Art Licht-Morsecode sensible Daten verriet.

Immer wieder suchen Sicherheitsexperten nach Möglichkeiten, um angeblich sichere Systeme zu überlisten. So können Daten aus isolierten Rechnern theoretisch auch über Festplattengeräusche abgehört, aus Magnetfeldern in Bildschirmkabeln abgelesen und sogar über Temperaturschwankungen der Prozessoren mitgeschnitten werden.

Lesetipp

jbr

insgesamt 58 Beiträge
aviarium 16.04.2018
1. Unterbrechungsfreie Stromversorgung?
Fast jeder Rechner, der so wichtig ist, wird auch stromtechnisch gegen Ausfälle abgesichert. Meist erfolgt das mittels USV, quasi einem dicken Akku, der Strom aus der Steckdose aufnimmt, an die angeschlossenen Geräte [...]
Fast jeder Rechner, der so wichtig ist, wird auch stromtechnisch gegen Ausfälle abgesichert. Meist erfolgt das mittels USV, quasi einem dicken Akku, der Strom aus der Steckdose aufnimmt, an die angeschlossenen Geräte weiterleitet und bei Bedarf beim Stromausfall für einige Zeit als Puffer dient, bis der Dieselgenerator angesprungen ist. Ich kann mir da schwer vorstellen, dass die Methode über die USV hinaus funktioniert, da die ja tunlichst alle Schwankungen ausgleichen sollte. Damit wäre diese Methode der Ausspähung nicht geeignet, denn Rechner, die nicht so abgesichert sind, die haben auch keine Daten, die den Aufwand wert sind, oder sehe ich da was falsch?
pommbaer84 16.04.2018
2. pfc
Aktives pfc ist bei normalen Rechnern im Netzteil enthalten um Schwankungen auszugleichen. Das sollte es schwierig machen, den Rechner gezielt zu überlasten.
Aktives pfc ist bei normalen Rechnern im Netzteil enthalten um Schwankungen auszugleichen. Das sollte es schwierig machen, den Rechner gezielt zu überlasten.
Das Pferd 16.04.2018
3.
*0,000001 MBit pro Sekunde. Präfixe sind sinnvoll zu wählen. 1Bit/s ist doch viel anschaulicher.
*0,000001 MBit pro Sekunde. Präfixe sind sinnvoll zu wählen. 1Bit/s ist doch viel anschaulicher.
jkleinmann 16.04.2018
4. Natürlich müssen potentielle Sicherheitslücken
erkannt und verstanden werden, aber zuweilen habe ich den Eindruck, dass solche "Forschung" Kriminellen einfach sehr viel Arbeit und Expertise erspart. Selbst wenn wenige Risikobereiche nun vorbeugend tätig werden [...]
erkannt und verstanden werden, aber zuweilen habe ich den Eindruck, dass solche "Forschung" Kriminellen einfach sehr viel Arbeit und Expertise erspart. Selbst wenn wenige Risikobereiche nun vorbeugend tätig werden können, so wird es sicher mehr Konstellationen geben, in denen die Angriffsmethode genutzt, die Abwehr aber zu teuer und aufwendig wäre. Kriminelle interessieren sich zudem mehr für diese Art von Forschung als Anwender außerhalb besagter Hochrisikobereiche.
tuvalu2004 16.04.2018
5. Zugriff auf Rechner
Wahnsinn, wer physikalischen Zugriff auf einen Rechner hat kann Passwörter auslesen und über das Stromkabel nach draußen "morsen". Nochmal Wahnsinn. Dafür müssen nur [...komplexe Voraussetzungen...] gegeben sein. [...]
Wahnsinn, wer physikalischen Zugriff auf einen Rechner hat kann Passwörter auslesen und über das Stromkabel nach draußen "morsen". Nochmal Wahnsinn. Dafür müssen nur [...komplexe Voraussetzungen...] gegeben sein. Ja, wenn da ein Fenster ist kann man auch per Monitor "morsen". Oder, was natürlich deutlich effektiver ist, einfach ein Logger installieren und die Daten später abholen. Wenn man denn schon physikalischen Zugriff hat...

Artikel

© SPIEGEL ONLINE 2018
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH
TOP