Forum
Netzwelt

Schadsoftware "Powerhammer": Angriff aus der Steckdose

Getty Images/ iStockphoto Forscher aus Israel haben einen Weg gefunden, einen Computer übers Stromnetz auszuspähen. Mit der Methode könnten Spione sogar Hochsicherheitsrechner ohne Internetanschluss ausspähen.
zum Artikel
Im mobilen Forum können sie die Beiträge nur lesen.
Um zu kommentieren, verwenden Sie bitte die Kommentarfunktion im Artikel.
    Seite 6/6    
#50 - 16.04.2018, 22:33 von br0iler

Daten in Hochsicherheitsservern auszuspionieren geht viel einfacher

dazu muss man bei Vollmond mit einem toten Hering 3x um das entsprechende Rechenzentrum rückwärts in Gummistiefeln gehen. Anschließend den Hering zum Nordpol ausrichten und man kann am Schuppenmuster deutlich einen Bitstrom auslesen. Je nach Zeit sind die Bitströme der unterschiedlichen Server zu erkennen. Vor Mitternacht z.B. lassen sich Server der Marke HP in den ungeraden Reihen der Serverräume auslesen. Nach Mitternacht funktioniert das besser mit Dell-Servern die mit blauen LAN-Kabeln angeschlossen sind. Versuche mit anderen Fischen bringen unterschiedliche Ergebnisse. Die NSA und der Mossad experimentieren mit toten Kröten und Waschbären. Es heißt, das man dann nicht mehr Vollmond braucht und es dann mit jedem Servertyp funktioniert. Die Farbe des LAN-Kabels hat dann auch keine Bedeutung mehr. Ja, und dann waren ja da noch die ferngesteuerten Schaben. Wer mehr zu dem Thema wissen möchte, muss im Darknet nach 1337-H4x0r suchen.

#51 - 19.04.2018, 20:38 von Peter Meyer01

Naja

Nachdem es hieß die Voraussetzung sei eine vorhandene Infektion, nimmt es dem ganzen echt die erwartete Genialität. Wenn der so abgeschottete Computer bereits vorinfiziert ist, kann ich ihn auch die Bildschirmhelligkeit ganz geringfügig ändern lassen und darüber Daten übertragen. Muss man nur mit nem Fernrohr durchs Fenster der Einrichtung spähen. Oder beim beschriebenen Datenaustausch mit USB Stick packt meine Vorinfektion "unbemerkt" Daten mit auf den USB Stick, die ich an dem nichtgesicherten Computer der Gegenseite dann einsammele/abfische.

#52 - 20.04.2018, 09:11 von Talan068

Datentransfer

Habe mich schon länger gefrag ob man auf den Stromkabeln nicht ein Protokoll etablieren könnte um Daten zu übertragen. Ist sicher sehr komplex und es gibt einige Hürden, aber wenn sich eine 'professionelle' Organistaion dran macht ist vllt. möglich,
Das Internet, Vorraussetzung für Viren ist, ist ja wohl ein schlechter Witz. Viren gibt es, in etwa seit dem es Computer gibt, also viel länger als das Internet. Und da der Computer eben dazu da ist Daten zu verarbeiten und von einem Medium zum nächsten zu übertragen, können Viren das auch.

#53 - 20.04.2018, 10:36 von Olaf

Zitat von erwachsener
Man muß also erstmal zugriff auf den Rechner bekommen, was schwierig ist, und man fragt sich: warum greift man bei der Gelegenheit nicht schon die Daten ab, die man braucht? OK, kann es Szenarien geben wo die Daten erst später anfallen. Und dann muß man in der Nähe sitzen, was bedeutet: nicht zu viele andere elektrische Geräte, die auch Leistungsspitzen erzeugen. Man braucht also einen Agenten im Haus, am besten im nachbarbüro oder so... Also, mir kommt es so vor als sei das Szenario machbar, aber vielleicht ein bisschen zu kompliziert für die Datenraten, die man am Ende herausbekommt.
Das ist nicht so schwierig wie es sich anhört. Alles was man braucht sind USB-Sticks mit der Schadsoftware drauf, die man wieder in die Originalverpackung einschweißt.

Die liefert man dann unter dem Namen eines großen Elektronikhändlers als Werbegeschenk die IT-Abteilung der Organisation oder man "verliert" sie auf dem Parkplatz vor dem Gebäude oder verschenkt sie bei irgend welche Events an die richtigen Leute. Es gibt auch noch andere Möglichkeiten.

Dann zieht man sich einen Monteurskittel mit dem Logo einer örtlichen, eingesessenen Elektrofirma über, geht in das Gebäude an eine der Unterverteilungen und bringt dort das Messgerät mit WLAN- Adapter an der Stromzufuhr zum Serverraum an.

Nur so als Beispiel.

#54 - 21.04.2018, 00:04 von hitd

Zitat von Peter Meyer01
Nachdem es hieß die Voraussetzung sei eine vorhandene Infektion, nimmt es dem ganzen echt die erwartete Genialität. Wenn der so abgeschottete Computer bereits vorinfiziert ist, kann ich ihn auch die Bildschirmhelligkeit ganz geringfügig ändern lassen und darüber Daten übertragen.
Als ich vor Jahren einen DC des IVBB (Informationsverbund Bonn Berlin) gesehen habe, war das ein Tresor in grau ohne Bildschirm. Die Tresorwände erledigten auch die Tempest-Abschirmung. Zugang nur im Mehraugenprinzip mit Doku.

Das Verfahren ist prinzipiell seit Jahren bekannt

https://de.wikipedia.org/wiki/Seitenkanalattacke

In der originalen Arbeit ( Link im Artikel ) ist von Hochsicherheitscomputern keine Rede, sondern von Air-Gaped-Computern.

Die Arbeit nutzt keine USV.

Die getesteten 3 Maschinen waren
1x Raspi Pi 3 B V 1.2 mit Stontronics DSA-13PFC-05, 5V 2.5A
1x IBM x3500 M4 mit DPS-750AB-1 A 750Wx2
1x i7 4770 3,4 GHz 4 core mit FSP300-50HMN 300W

Lt. Datenblatt hat das FSP300-50HMN 300W aktive PFC.

Es werden 1000Bit/s angegeben, wenn man direkt in der Zuleitung der Maschine induktiv mißt, 10Bit/s wenn man an der gleichen Phase z.B. im Nachbarraum mißt.

Die Autoren der Arbeit schlagen als Gegenmaßnahmen u.a. EMI Filter vor.

Völlig unsinnig ist m.E. die verwendete FSK codierung. Ich hätte eine Codierung auf der Basis der Kreuzkorrelation (wie bei GPS) benutzt, dadurch wird das Signal nämlich deutlich besser verschleiert, wenn auch wohl deutlich langsamer.

Die Autoren weisen auch darauf hin, daß die Übertragungswerte nochmals ( auf ca. 1/3 ) zusammenbrechen, wenn es sich um eine VM handelt.

Fazit: wir reden nicht von sicheren Computern ( etwa B Level )
https://de.wikipedia.org/wiki/Trusted_Computer_System_Evaluation_Criteria

Mit einer Online-USV dazwischen dürfte es sich wohl auch erledigt haben, da die mögliche Bitrate indiskutabel sein dürfte. Klar kann man 10min Volllast als 1 und 10 min Normalbetrieb als 0 Bit interpretieren.

Unbeachtet haben die Autoren der Arbeit gelassen, ob denn akustisch oder sogar überwachungstechnisch der Angriff festgestellt wird. Das Sendesignal wird erzeugt, indem 2 der 4 Kerne der intel i7 in die Volllast getrieben werden. Üblicherweise verwenden Maschinen heute temperaturgesteuerte Lüfter und sogar Taktdrosselung gegen Überhitzung. Ich höre, wenn mein PC mal einen Film oder gar hashcat rechnet.

#55 - 21.04.2018, 00:22 von hitd

Zitat von denny101
Das ist natürlich ein Forschungsprojekt, und das jetztige Ergebnis wohl ein "proof of concept", also eine erste funktionierende technische Realisierung. Die Ideen dahinter sind schon alt, insofern wurde das Ganze nicht erst heute entdeckt, sondern ist heute technisch machbar geworden. Und wenn das Ganze aus Israel kommt, können Sie 100%ig davon ausgehen, dass die Forschung aus militärischem Interesse gemacht worden ist. Kosten und praktischer Nutzen sind da erst mal zweitrangig.
Das sieht eher wie eine Projektarbeit an der Uni im Fach Computersicherheit aus. Die Arbeit diskutiert am Rande auch optischen oder akustischen Abfluß von Daten bis zu den IR Beleuchtungs-LED von Sicherheitskameras.

#56 - 21.04.2018, 01:19 von hitd

Zitat von erwachsener
[..] Und dann muß man in der Nähe sitzen, was bedeutet: nicht zu viele andere elektrische Geräte, die auch Leistungsspitzen erzeugen. Man braucht also einen Agenten im Haus, am besten im nachbarbüro oder so... [..]
Die originale Arbeit thematisiert nicht die Möglichkeit einen Kreuzkorrelationsempfänger und andere Signalstruktur ähnlich GPS zu nutzen.

Das GPS Signal kann man empfangen, obwohl es vom Rauschen stark ( SNR < -26 dB) überdeckt ist. Immerhin sind die Sendeleistungen lt. https://de.wikipedia.org/wiki/GPS-Technik nur etwa 50 W bei ca. 20000 km Bahnhöhe und die Antennengewinne im Smartphone sind im Gegensatz zu einer 80cm Sat.-Antenne lächerlich.

Langsam, aber tolle Technik.

Such mal nach "gps signal below noise floor"

#57 - 21.04.2018, 10:30 von querulant_99

Zitat von Bernd.Brincken
"Dann werden die sensiblen Daten komprimiert und mit einer bestimmten Frequenz über das Stromkabel übertragen." Gut, wenn man eine beliebige Software auf einem Rechner installieren kann, und wenn man in seine Nähe kommt - dann kann man über allerlei Kanäle, auch z.B. Bildschirm (-Flackern), Soundkarte usw. Daten auslesen. Die entsprechende Vorsichtsmaßnahme lautet also einfach, den Mossad nicht zur Tür herein zu lassen.
Das ist zu einfach gedacht.
Auch Computersystem in Hochsicherheitsbereichen benötigen manchmal Wartungsarbeiten, die nur durch externes Fachpersonal durchgeführt werden können.
Ich hatte auch mal in einem solchen streng abgeschirmten Rechenzentrum zu tun, das ich erst betreten könnte, nachdem ich drei unterschiedliche Zugangskontrollen passiert hatte. Es dürfte kein Handy mitgenommen werden und an der letzten Zugangskontrolle wurde registriert was man rein und raus bringt. Einen USB-Stick hätte ich wohl dennoch durchschmuckeln können.
Ob ich heimlich für den Mossad arbeitete, würde allerdings nicht überprüft. ;-)

#58 - 21.04.2018, 22:20 von Nebhrid

Ich denke unsere "Regierung"

Wird das unter das "Digitale" aussortieren.
Wir werden sicher kein Land sein das sich mit "Digitalem" einem Blumenstrauß werden verdienen wird-

    Seite 6/6