Technik

Angriff auf die Hardware

Datenklau geht auch ohne Trojaner und Viren

Bezahlvorgänge, Geschäftsgeheimnisse, Dokumente, die für die nationale Sicherheit bedeutsam sind: Die großen Geheimnisse der Welt sind heute oft nicht mehr auf Papier gespeichert, sondern als Einsen und Nullen im virtuellen Raum. Wenn man sie in Gefahr wähnt, stellt man sich zumeist eine Bedrohung aus der Ferne vor – Angreifer, die über Cyberattacken versuchen, vertrauliche Daten zu erbeuten. Doch sie sind nur eine Möglichkeit, wie Hacker Zugriff auf Daten erhalten können.

Kartenlesegerät
Kartelesegeräte können durch Hardware-Manipulation gehackt werden. © TommasoT/ Getty images

Zugriff über elektrische Signale

Es gibt auch noch eine andere Bedrohung, einen viel direkteren Weg, in fremde Systeme zu gelangen: Indem man sich an der Hardware zu schaffen macht. Die wertvollen Informationen sind letztendlich nichts anderes als elektrische Ströme, die zwischen verschiedenen Computer-Bauteilen über Leiterbahnen wandern. Ein winziger metallischer Gegenstand, an der richtigen Stelle der Hardware platziert, kann ausreichen, um diese Datenströme abzugreifen.

„Betrüger haben diese einfache Methode zum Beispiel genutzt, um Kreditkartendaten aus Kartenlesegeräten abzugreifen“, erklären Paul Staat und Johannes Tobisch. Die beiden promovieren an der RUB und forschen am Bochumer Max-Planck-Institut für Sicherheit und Privatsphäre. In ihrem entwickeln sie Methoden, die vor Hardware-Manipulationen schützen sollen. Dabei kooperieren sie mit Christian Zenger von dem aus der RUB ausgegründeten Unternehmen PHYSEC.

Wie schützt man die Hardware?

Natürlich gibt es bereits Mechanismen, die Hardware vor Manipulationen schützen soll. „In der Regel ist das eine Art Folie mit dünnen Drähten, in die die Hardware-Komponente eingepackt ist“, erklärt Paul Staat. „Wird die Folie beschädigt, schlägt das System Alarm.“ Auf diese Weise lassen sich allerdings nur kleine Komponenten schützen, nicht das ganze System. Man kann also nicht ein ganzes Computergehäuse in die Folie einwickeln, sondern zum Beispiel nur ein besonders wichtiges Bauteil wie ein Speicherelement oder einen Prozessor.

Forschende aus Cambridge haben schon 2008 gezeigt, wie leicht sich verschiedene Kartenlesegeräte trotz Manipulationsschutz hacken lassen. Denn dieser sichert nur einzelne Komponenten wie den Prozessor., nicht aber die Leiterbahnen der Platine. Es gelang den Wissenschaftlern, sowohl die Daten der eingeführten Karten als auch die eingetippten PINs auszulesen. Kriminelle Akteure gehen ähnlich vor und modifizieren die Kartenlesegeräte so, dass die ausgelesenen Daten über Bluetooth übermittelt werden können. „Für solche Manipulationen gibt es einen regelrechten Markt“, erklärt Paul Staat.

Funkantennen im Rechner
Mit zwei einfachen Funkantennen (rosa) können die Forscher ein ganzes System überwachen, etwa einen Server. © Michael Schwettmann/ RUB

Schutz mittels Funkwellen

Tobisch und Staat feilen jedoch an einer Technik, die ganze Systeme auf Manipulationen überwachen soll – und obendrein nicht so teuer wäre. Dazu setzen sie auf Funkwellen. Sie verbauen in dem zu überwachenden System zwei Antennen: einen Sender und einen Empfänger. Der Sender schickt ein spezielles Funksignal in die Umgebung, das sich überall im System ausbreitet und an den Wänden und Computerkomponenten reflektiert wird. Durch all diese Reflektionen kommt beim Empfänger ein Signal an, das für das System so charakteristisch ist wie ein Fingerabdruck.

Winzige Veränderungen am System reichen aus, um den Fingerabdruck merklich zu beeinflussen, wie eine Demonstration der beiden Forscher zeigt: Ihre Funktechnik haben sie in ein altes Computergehäuse eingebaut. Das gemessene Funksignal machen sie auf einem Laptop als Kurve sichtbar, welche die Stärke des Signals bei verschiedenen Frequenzen in Echtzeit darstellt. Dann drehen sie aus dem überwachten Objekt eine der außen im Gehäuse sitzenden Schrauben ein kleines Stück heraus. Und schon reagiert die Frequenzkurve mit einem merklichen Ausschlag, der zuvor nicht da war.

  1. zurück
  2. |
  3. 1
  4. |
  5. 2
  6. |
  7. 3
  8. |
  9. 4
  10. |
  11. 5
  12. |
  13. weiter
Keine Meldungen mehr verpassen – mit unserem wöchentlichen Newsletter.
Teilen:

In den Schlagzeilen

Inhalt des Dossiers

Schutz für sensible Systeme
Wie neue Methoden Firmware und Hardware vor Hackern schützen

Fahndung im Code-Dschungel
Wie findet man Schwachstellen in eingebetteten Systemen?

Intelligente Affen
Schwachstellensuche mit Fuzzware

Angriff auf die Hardware
Datenklau geht auch ohne Trojaner und Viren

Funkwellen verraten die Täter
Mit zwei Antennen gegen das Hardware-Hacking

Diaschauen zum Thema

News zum Thema

keine News verknüpft

Dossiers zum Thema