Forum
Netzwelt

Schadsoftware "Powerhammer": Angriff aus der Steckdose

Getty Images/ iStockphoto Forscher aus Israel haben einen Weg gefunden, einen Computer übers Stromnetz auszuspähen. Mit der Methode könnten Spione sogar Hochsicherheitsrechner ohne Internetanschluss ausspähen.
zum Artikel
Im mobilen Forum können sie die Beiträge nur lesen.
Um zu kommentieren, verwenden Sie bitte die Kommentarfunktion im Artikel.
    Seite 2/6    
#10 - 16.04.2018, 13:27 von lollopa1

das möchte ich mal in der Praxis sehen

Mal ganz ehrlich, die hochsensiblen Rechnersysteme hängen nicht an einer 230V-Steckdose die direkt vom Kraftwerk kommt, das steckt ne richtig fette USV dazwischen, und diese ist auch gesichert. Hier wird eine technische Möglichkeit hochgeputscht, die aber von der Realität und Machbarkeit Lichtjahre entfernt ist: "Der Rechner muss schon infiziert sein!" Daran wird es schon hapern..... Schön zu lesen, aber alle die in sensiblen Rechenzentren erbeiten grinsen schon beim lesen dieses Artikels.

#11 - 16.04.2018, 13:30 von loncaros

Der Rechner muss also schon infiziert sein. Damit ist dieses Szenario unrealistisch.

#12 - 16.04.2018, 13:32 von wasistlosnix

Macht das Sinn

wenn man in 10 Stunden eine Din A4 Seite übertragen kann?

#13 - 16.04.2018, 13:38 von darthmax

Interessant

wer finanziert diese Forscher zu welchem Zweck.

#14 - 16.04.2018, 13:39 von werner-xyz

Zu viele wenns

Wenn ich eine Trojaner auf ein vom Internet abgeschottetes System installiert habe, und der Rechner nicht an einer USV hängt und kein modernes Netzteil hat und ich auf das Stromkabel in dem Gebäude zugreifen kann, und ...
Jeder der auch nur für 10 Cent Ahnung hat, erkennt, dass dieser Angriff eigentlich nur theoretisch unter Laborbedingungen funktioniert.
Da gibt es zig andere, einfachere Lösungen. Im Zweifelsfall, das Geld, dass der Angriff in der Vorbereitung kostet, einfach einem unzufriedenen Angestellten bezahlen.

#15 - 16.04.2018, 13:41 von erwachsener

grundsätzlich dürfte das gehen, aber...

Das die CPUs "überlastet" werden müssen ist vielleicht eher ein Übersetzungsfehler. Aber vor ein paar Jahren wurde ja schon gezeigt, daß man aus dem vom Smartmeter gemeldeten Stromverbraucht einer Wohnung auf das geschaute Fernsehprogramm schließen kann. Über Leistungsspitzen des Rechners Information ins Stromnetz einzuspeisen halte ich grundsätzlich für möglich.


Aber schauen wir mal genau in den text: das geht nur, wenn VORHER schon eine Schadsoftware auf den Hochsicherheitsrechner aufgespielt wurde, und außerdem die spätere Leistungsmessung IN DER NÄHE passiert.


Man muß also erstmal zugriff auf den Rechner bekommen, was schwierig ist, und man fragt sich: warum greift man bei der Gelegenheit nicht schon die Daten ab, die man braucht? OK, kann es Szenarien geben wo die Daten erst später anfallen.

Und dann muß man in der Nähe sitzen, was bedeutet: nicht zu viele andere elektrische Geräte, die auch Leistungsspitzen erzeugen. Man braucht also einen Agenten im Haus, am besten im nachbarbüro oder so...


Also, mir kommt es so vor als sei das Szenario machbar, aber vielleicht ein bisschen zu kompliziert für die Datenraten, die man am Ende herausbekommt.

#16 - 16.04.2018, 13:46 von lollopa1

das möchte ich mal in der Praxis sehen

Mal ganz ehrlich, die hochsensiblen Rechnersysteme hängen nicht an einer 230V-Steckdose die direkt vom Kraftwerk kommt, das steckt ne richtig fette USV dazwischen, und diese ist auch gesichert. Hier wird eine technische Möglichkeit hochgeputscht, die aber von der Realität und Machbarkeit Lichtjahre entfernt ist: "Der Rechner muss schon infiziert sein!" Daran wird es schon hapern..... Schön zu lesen, aber alle die in sensiblen Rechenzentren erbeiten grinsen schon beim lesen dieses Artikels.

#17 - 16.04.2018, 13:51 von epicentre

Nix neues

Zu diesem Thema war schon vor gut 5 Jahren ein paper unterwegs. Das ist nicht wirklich neu und in IT security kreisen bestens bekannt - wenn auch eine eher theoretische Sicherheitslücke.
Interessant ist, dass in diesem paper als Quelle 7 Wikipedia zitiert wird. Meinem Sohn wäre sowas in der Schule im Referat um die Ohren gehauen worden...

#18 - 16.04.2018, 13:51 von cor

Das klingt konstruiert

Das bedeutet, dass jemand, der sowieso schon physischen Zugriff auf einen Rechner hat, eine Malware installiert, anstatt dass er einfach einen Logger installiert oder auf die Daten so zugreift?

Das klingt schon wieder so richtig schön daher konstruiert, genau wie viele andere dieser Forschungs-Hacker-Methoden.

#19 - 16.04.2018, 13:56 von Newspeak

...

Bevor man diesen technischen Aufwand treibt, ist es sicher einfacher, schneller, und billiger etwas Geld in die Hand zu nehmen und einen Mitarbeiter, der Zugriff auf den Rechner hat, zu bestechen. Die Schwachstelle ist nie primaer die Technik, sondern immer der Mensch, der sie bedient.

    Seite 2/6