Aktuelles, Experten, Studien - geschrieben von dp am Donnerstag, Februar 8, 2018 22:24 - noch keine Kommentare
Angreifer überwinden selbst Faradaysche Käfige und Luftstrecken
Warnung vor dem Zugriff auf vermeintlich hochsichere Computer
[datensicherheit.de, 08.02.2018] Selbst nach dem Prinzip des Faradayschen Käfigs geschützte Computerräume, welche eigentlich das Austreten elektromagnetischer Signale verhindern sollen, können jedoch nach neuen Erkenntnissen von „Cyber@BGU“-Forschern der Ben-Gurion-Universität des Negev kompromittiert werden, um hochsensible Daten abzufangen.
Magnetfeld der CPU im Visier
Eine Studie von Dr. Mordechai Guri, dem Leiter des Bereichs Forschung und Entwicklung bei „Cyber@BGU“, habe zum ersten Mal gezeigt, dass ein solcher „Faraday-Raum“ und ein nicht mit dem Internet verbundener, von einer Luftstrecke umgebener Computer anspruchsvolle Cyber-Angreifer nicht abschrecken wird:
Derartige Computer, welche für die höchst vertraulichen Daten eines Unternehmens verwendet werden, sind in einem hermetisch abgedichteten, nach dem Prinzip des Faradayschen Käfigs entkoppelten Raum oder Gehäuse untergebracht, um zu verhindern, dass elektromagnetische Signale austreten und von abhörenden Gegnern aus der Ferne abgefangen werden.
In zwei kürzlich veröffentlichten Berichten habe das Team nun aufgezeigt, wie Angreifer solche „Faraday-Gehäuse“ und Luftspalte umgehen können, um Daten von den am höchsten gesicherten Computern abzugreifen. Die „Odini-Methode“, benannt nach dem legendären Entfesselungs- und Zauberkünstler Harry Houdini, nutzt demnach hierzu das Magnetfeld, welches von einer zentralen Recheneinheit (CPU) eines Computers erzeugt wird, um selbst den sichersten Raum zu kompromittieren.
Cyber Security Labs @ Ben Gurion University auf YouTube, 07.02.2018
Niederfrequente magnetische Strahlung verbreitet sich durch die Luft
„Während ,Faraday-Räume‘ erfolgreich elektromagnetische Signale blockieren können, die von Computern ausgehen, verbreitet sich niederfrequente magnetische Strahlung durch die Luft und durchdringt Metallschilde in den Räumen“, erklärt Guri. Deshalb funktioniere ein Kompass immer noch in einem „Faraday-Raum“.
Angreifer könnten über diesem verdeckten „Magnetkanal“ vertrauliche Daten von praktisch jedem Desktop-PC, Server, Laptop, Embedded-System und anderen Geräten abfangen.
Cyber Security Labs @ Ben Gurion University auf YouTube, 07.02.2018
Smartphone mit Magnetsensor als „Datenstaubsauger“
In einer anderen dokumentierten Cyber-Attacke namens „Magneto“ haben die Forscher nach eigenen Angaben Malware-Tastatureingaben und Passwörter auf einem Computer mit Luftspalt genutzt, um Daten über den Magnetsensor an ein Smartphone in der Nähe zu übertragen.
Angreifer könnten diese durchgesickerten Daten auch dann abfangen, wenn ein Smartphone in einer „Faraday-Tasche“ versiegelt ist oder sich im „Flugmodus“ befindet, um eingehende und ausgehende Kommunikation zu verhindern.
Weitere Informationen zum Thema:
Air-Gap Research Page, By Dr. Mordechai Guri
ODINI (Magnetic)
Air-Gap Research Page, By Dr. Mordechai Guri
MAGNETO (Magnetic)
datensicherheit.de, 16.09.2017
Infiltration per Überwachungskamera: Bösartige Angriffe mit Infrarotlicht
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren