Wie simple Handys zum Spionage-Tool für Hochsicherheits-PCs werden

28. Juli 2015, 10:10
6 Postings

Israelische Forscher können Daten aus Air-Gap-Systemen über das GSM-Netz abfangen

Mit dem Internet verbundene Computer sind für Hackerattacken anfällig. In besonders heiklen Umgebungen wie etwa Atomkraftwerken, militärischen Einrichtungen aber auch zum Schutz von Unternehmensgeheimnissen kommen sogenannte Air-Gap-Systeme zum Einsatz. Sie haben keinen direkten Draht zum Internet. Dass allerdings auch diese Computer nicht zu 100 Prozent vor Angriffen gefeit sind, haben Forscher schon früher bewiesen. Wissenschaftler der Ben-Gurion Universität in Israel haben nun eine neue Angriffsmethode auf solche Systeme entdeckt – mit einem eher unverdächtigen Gerät: einem klassischen Handy.

Keine einfache Methode

Das Angriffsszenario umfasst ein einfaches GSM-Handy und eine Malware genannt GSMem. Diese muss auf dem Handy sowie auf dem anvisierten Computer installiert werden. Mithilfe des Programms können elektromagnetische Signale des PCs moduliert und zur Übertragung von Daten über das Mobilfunknetz genutzt werden. Eine genaue Beschreibung haben die Forscher in einem Papier auf Usenix.org veröffentlicht.

cyber security labs @ ben gurion university

Einfach haben es potenzieller Angreifer aber nicht. Denn wie die Schadsoftware auf den Hochsicherheitscomputer kommt, muss erst einmal bewerkstelligt werden. Sollte das gelingen, könnten Angreifer mit dem Handy selbst nur kleine Datenmengen anzapfen – für Passwörter oder Encryption-Keys ist das immerhin ausreichend. Kann ein eigener Empfänger in die Nähe des PCs gebracht werden, lassen sich auch mehr Daten aus mehreren Metern Entfernung durch Wände abfangen.

Sicherheitsvorschriften umdenken

Die Arbeit der Forscher zeigt, dass Unternehmen und Organisationen ihre Sicherheitsvorschriften überdenken müssen. USB-Sticks und Smartphones sind in vielen sensiblen Einrichtungen bereits verboten. Man müsse aber auch sicherstellen, dass Mitarbeiter und Besucher allgemein keine Geräte mitnehmen dürfen, die Radiofrequenzsignale abfangen können, sagt Yuval Elovici vom Cyber Security Research Center der Universität zu "Wired".

Die Wissenschaftler wollen ihre Erkenntnisse im August auf dem Usenix Security Symposium in Washington DC präsentieren. (br, 28.7.2015)

  • Air-Gap-Systeme können kabellos ausspioniert werden.

    Air-Gap-Systeme können kabellos ausspioniert werden.

Share if you care.