Forum
Netzwelt

Schadsoftware "Powerhammer": Angriff aus der Steckdose

Getty Images/ iStockphoto Forscher aus Israel haben einen Weg gefunden, einen Computer übers Stromnetz auszuspähen. Mit der Methode könnten Spione sogar Hochsicherheitsrechner ohne Internetanschluss ausspähen.
zum Artikel
Im mobilen Forum können sie die Beiträge nur lesen.
Um zu kommentieren, verwenden Sie bitte die Kommentarfunktion im Artikel.
    Seite 1/6    
#1 - 16.04.2018, 12:52 von aviarium

Unterbrechungsfreie Stromversorgung?

Fast jeder Rechner, der so wichtig ist, wird auch stromtechnisch gegen Ausfälle abgesichert. Meist erfolgt das mittels USV, quasi einem dicken Akku, der Strom aus der Steckdose aufnimmt, an die angeschlossenen Geräte weiterleitet und bei Bedarf beim Stromausfall für einige Zeit als Puffer dient, bis der Dieselgenerator angesprungen ist. Ich kann mir da schwer vorstellen, dass die Methode über die USV hinaus funktioniert, da die ja tunlichst alle Schwankungen ausgleichen sollte.
Damit wäre diese Methode der Ausspähung nicht geeignet, denn Rechner, die nicht so abgesichert sind, die haben auch keine Daten, die den Aufwand wert sind, oder sehe ich da was falsch?

#2 - 16.04.2018, 12:53 von pommbaer84

pfc

Aktives pfc ist bei normalen Rechnern im Netzteil enthalten um Schwankungen auszugleichen. Das sollte es schwierig machen, den Rechner gezielt zu überlasten.

#3 - 16.04.2018, 12:59 von Das Pferd

*0,000001 MBit pro Sekunde.

Präfixe sind sinnvoll zu wählen.
1Bit/s ist doch viel anschaulicher.

#4 - 16.04.2018, 13:12 von jkleinmann

Natürlich müssen potentielle Sicherheitslücken

erkannt und verstanden werden, aber zuweilen habe ich den Eindruck, dass solche "Forschung" Kriminellen einfach sehr viel Arbeit und Expertise erspart. Selbst wenn wenige Risikobereiche nun vorbeugend tätig werden können, so wird es sicher mehr Konstellationen geben, in denen die Angriffsmethode genutzt, die Abwehr aber zu teuer und aufwendig wäre. Kriminelle interessieren sich zudem mehr für diese Art von Forschung als Anwender außerhalb besagter Hochrisikobereiche.

#5 - 16.04.2018, 13:15 von tuvalu2004

Zugriff auf Rechner

Wahnsinn, wer physikalischen Zugriff auf einen Rechner hat kann Passwörter auslesen und über das Stromkabel nach draußen "morsen". Nochmal Wahnsinn. Dafür müssen nur [...komplexe Voraussetzungen...] gegeben sein. Ja, wenn da ein Fenster ist kann man auch per Monitor "morsen". Oder, was natürlich deutlich effektiver ist, einfach ein Logger installieren und die Daten später abholen. Wenn man denn schon physikalischen Zugriff hat...

#6 - 16.04.2018, 13:26 von JaIchBinEs

Theoretische Sicherheitslücke

Als Dipl.-Ing. der Elektrotechnik habe ich Zweifel an reale Gefahren dieser Art Cyber-Angriff.
Wie soll den Schadsoftware auf einem Rechner gelangen, der komplett isoliert ist?
Theoretisch kann man alle möglichen Parameter modulieren um etwas geheim zu übertragen. Der Abhörer muss dann aber seine Sensoren schon nahe am Objekt positionieren, um mitzuhören.
Zitat von SPON
In der Nähe wartet dann der Angreifer, um die Daten auszulesen. Das Kabel wird dafür nicht angebohrt. Die IT-Forscher messen lediglich das elektromagnetische Feld um das Kabel herum.
Um in die Nähe zu kommen, muss er dann physische Barrieren wie Zäune, Mauern, Wachpersonal überwunden haben?
Und was soll er mit den Daten, wenn er sich sowieso nicht einloggen kann?

#7 - 16.04.2018, 13:26 von Deutscher__Michel

Zitat von aviarium
Fast jeder Rechner, der so wichtig ist, wird auch stromtechnisch gegen Ausfälle abgesichert. Meist erfolgt das mittels USV, quasi einem dicken Akku, der Strom aus der Steckdose aufnimmt, an die angeschlossenen Geräte weiterleitet und bei Bedarf beim Stromausfall für einige Zeit als Puffer dient, bis der Dieselgenerator angesprungen ist. Ich kann mir da schwer vorstellen, dass die Methode über die USV hinaus funktioniert, da die ja tunlichst alle Schwankungen ausgleichen sollte. Damit wäre diese Methode der Ausspähung nicht geeignet, denn Rechner, die nicht so abgesichert sind, die haben auch keine Daten, die den Aufwand wert sind, oder sehe ich da was falsch?
Das stimmt so nicht, lediglich Server sind idR per USV abgesichert.

In der Regel hat man Netzwerke die physikalisch nicht mit der Außenwelt verbunden sind.
Da reicht der Zugriff auf einen der normalen PCs - die benötigen auch gar keine USV..

#8 - 16.04.2018, 13:26 von noalk

Wie macht man Zahlen klein?

Indem man viele Nullen hinter ein Komma setzt und eine große Einheit wählt. Warum 0,000001 MBit/s, wenn es auch mit 0,000000001 GBit/s geht? Noch langsamer gefällig? 0,000000000001 Tbit/s.

#9 - 16.04.2018, 13:27 von sikasuu

Ja USVs. Das Leck halte ich auch für sehr theoretisch....

Zitat von aviarium
Fast jeder Rechner, der so wichtig ist, wird auch stromtechnisch gegen Ausfälle abgesichert. Meist erfolgt das mittels USV, quasi einem dicken Akku, der Strom aus der Steckdose aufnimmt, an die angeschlossenen Geräte weiterleitet und bei Bedarf beim Stromausfall für einige Zeit als Puffer dient, bis der Dieselgenerator angesprungen ist. Ich kann mir da schwer vorstellen, dass die Methode über die USV hinaus funktioniert, da die ja tunlichst alle Schwankungen ausgleichen sollte. Damit wäre diese Methode der Ausspähung nicht geeignet, denn Rechner, die nicht so abgesichert sind, die haben auch keine Daten, die den Aufwand wert sind, oder sehe ich da was falsch?
... wenn die USVs dezentral neben dem Rechner stehen.
Bei zentraler USV dürfte das nicht so sein, aber es braucht mMn. immer einen physischen Zugriff auf den Rechner und seine Verkabelung!
.
Also selbst dann noch eine sehr theoretische Lücke in der Sicherheitsarchitektur der Insel-IT.
.
Die in Artikel genannte Methode über einen USB-Stick ist wohl auch nicht das "gelbe von's EI!"
Stucksnet (der Angriff auf die Iranischen AKWs) und viele Pennetrationstest mit "verlorenen USB-Sticks" auf dem Firmenparkplatz, beweisen die Unsicherheit auch dieser Methode wenn USER zugriff auf USB-Schnittstellen haben.
.
Relativ sicher werden diese Kisten nur dann, wenn einzig autorisierte Wartungsleute Zugriff auf auch "mechanisch abgesicherte Geräte" haben. aber das ist wohl vielen zu teuer:-((

    Seite 1/6