Über Hitzesensoren ist Forschern der Datenaustausch mit einem Air-Gap-System gelungen.

Screenshot: Ben Gurion University/YouTube

Bei besonders hohen Sicherheitsanforderungen werden in Unternehmen oder auch militärischen Einrichtungen sogenannte Air-Gap-Systeme eingesetzt. Diese sind nicht mit Computern verbunden, die über das Internet erreichbar sind, was das Ausspionieren von Daten erschweren soll. Forscher der israelischen Ben Gurion Universität haben nun einen neuen Weg gefunden, wie solche Systeme attackiert werden könnten: über die im Computer eingebauten Hitzesensoren.

Passwörter oder Schadcode übertragen

Üblicherweise können Daten von einem Air-Gap-System nur über einen physischen Datenträger abgezapft werden. Mit der BitWhisper genannten Methode, die die israelischen Forscher entdeckt haben, ist das nicht notwendig, berichtet Wired. Sie haben herausgefunden, dass geringe Datenmengen auch ohne physischen Zugriff übertragen werden können. Das soll in beide Richtungen funktioniert. So könnten etwa Passwörter vom abgeschotteten System auf einen mit dem Internet verbundenen Computer übertragen und dort weitergeschickt werden. Umgekehrt könnten Befehler auf den Air-Gap-Computer geschleust werden.

Die verschiedenen Komponenten eines Computers erzeugen Wärmer. Die Hitzeentwicklung wird über entsprechende Sensoren überwacht - wird ein Gerät zu heiß schalten sich die Lüfter ein. Über genau diese Sensoren können laut den Forschern Daten mittels kontrollierter Veränderung der Temperatur übertragen werden – ähnlich wie beim Morse-Code.

Einschränkungen

Allerdings funktioniert die Angriffsmethode nur unter bestimmten Voraussetzungen. So muss sich der mit dem Internet verbundenen Rechner in unmittelbarer Nähe des Air-Gap-Systems befinden – nicht weiter als 40 Zentimeter entfernt. Das komme laut den Forschern jedoch oft vor. Beide PCs müssen auch zuvor mit Malware infiziert worden sein und pro Stunde können nur 8 bit an Daten übertragen werden. Um ein Passwort oder einen Sicherheitscode auszuspionieren würde das zumindest reichen.

Cyber Security Labs @ Ben Gurion University

Schon zuvor haben Forscher herausgefunden, wie sie auf Air-Gap-Systeme ohne physische Datenträger zugreifen können. Solche Methoden sollen laut den Unterlagen von Edward Snowden auch von der NSA eingesetzt werden. Im Gegensatz zu BitWhisper würden die bisher entdeckten Angriffswege jedoch nur in eine Richtung funktionieren und keinen Datenaustausch mit dem Air-Gap-System ermöglichen.

Die Wissenschaftler demonstrieren die Angriffsmethode in einem Video. Sie gehen davon aus, dass sie in Zukunft die Datenmengen erhöhen können und die Methode auch bei weiter entfernten Systemen anwenden können. Zudem ist denkbar, dass auch andere mit dem Internet verbundene Geräte – etwa eine Klimaanlage oder ein Computer – für die Attacke herangezogen werden können. (red, 29.3.2015)