Forum: Netzwelt
Schadsoftware "Powerhammer": Angriff aus der Steckdose
Getty Images/ iStockphoto

Forscher aus Israel haben einen Weg gefunden, einen Computer übers Stromnetz auszuspähen. Mit der Methode könnten Spione sogar Hochsicherheitsrechner ohne Internetanschluss ausspähen.

Seite 1 von 6
aviarium 16.04.2018, 12:52
1. Unterbrechungsfreie Stromversorgung?

Fast jeder Rechner, der so wichtig ist, wird auch stromtechnisch gegen Ausfälle abgesichert. Meist erfolgt das mittels USV, quasi einem dicken Akku, der Strom aus der Steckdose aufnimmt, an die angeschlossenen Geräte weiterleitet und bei Bedarf beim Stromausfall für einige Zeit als Puffer dient, bis der Dieselgenerator angesprungen ist. Ich kann mir da schwer vorstellen, dass die Methode über die USV hinaus funktioniert, da die ja tunlichst alle Schwankungen ausgleichen sollte.
Damit wäre diese Methode der Ausspähung nicht geeignet, denn Rechner, die nicht so abgesichert sind, die haben auch keine Daten, die den Aufwand wert sind, oder sehe ich da was falsch?

Beitrag melden Antworten / Zitieren
pommbaer84 16.04.2018, 12:53
2. pfc

Aktives pfc ist bei normalen Rechnern im Netzteil enthalten um Schwankungen auszugleichen. Das sollte es schwierig machen, den Rechner gezielt zu überlasten.

Beitrag melden Antworten / Zitieren
Das Pferd 16.04.2018, 12:59
3.

*0,000001 MBit pro Sekunde.

Präfixe sind sinnvoll zu wählen.
1Bit/s ist doch viel anschaulicher.

Beitrag melden Antworten / Zitieren
jkleinmann 16.04.2018, 13:12
4. Natürlich müssen potentielle Sicherheitslücken

erkannt und verstanden werden, aber zuweilen habe ich den Eindruck, dass solche "Forschung" Kriminellen einfach sehr viel Arbeit und Expertise erspart. Selbst wenn wenige Risikobereiche nun vorbeugend tätig werden können, so wird es sicher mehr Konstellationen geben, in denen die Angriffsmethode genutzt, die Abwehr aber zu teuer und aufwendig wäre. Kriminelle interessieren sich zudem mehr für diese Art von Forschung als Anwender außerhalb besagter Hochrisikobereiche.

Beitrag melden Antworten / Zitieren
tuvalu2004 16.04.2018, 13:15
5. Zugriff auf Rechner

Wahnsinn, wer physikalischen Zugriff auf einen Rechner hat kann Passwörter auslesen und über das Stromkabel nach draußen "morsen". Nochmal Wahnsinn. Dafür müssen nur [...komplexe Voraussetzungen...] gegeben sein. Ja, wenn da ein Fenster ist kann man auch per Monitor "morsen". Oder, was natürlich deutlich effektiver ist, einfach ein Logger installieren und die Daten später abholen. Wenn man denn schon physikalischen Zugriff hat...

Beitrag melden Antworten / Zitieren
JaIchBinEs 16.04.2018, 13:26
6. Theoretische Sicherheitslücke

Als Dipl.-Ing. der Elektrotechnik habe ich Zweifel an reale Gefahren dieser Art Cyber-Angriff.
Wie soll den Schadsoftware auf einem Rechner gelangen, der komplett isoliert ist?
Theoretisch kann man alle möglichen Parameter modulieren um etwas geheim zu übertragen. Der Abhörer muss dann aber seine Sensoren schon nahe am Objekt positionieren, um mitzuhören.
Zitat von SPON
In der Nähe wartet dann der Angreifer, um die Daten auszulesen. Das Kabel wird dafür nicht angebohrt. Die IT-Forscher messen lediglich das elektromagnetische Feld um das Kabel herum.
Um in die Nähe zu kommen, muss er dann physische Barrieren wie Zäune, Mauern, Wachpersonal überwunden haben?
Und was soll er mit den Daten, wenn er sich sowieso nicht einloggen kann?

Beitrag melden Antworten / Zitieren
Deutscher__Michel 16.04.2018, 13:26
7.

Zitat von aviarium
Fast jeder Rechner, der so wichtig ist, wird auch stromtechnisch gegen Ausfälle abgesichert. Meist erfolgt das mittels USV, quasi einem dicken Akku, der Strom aus der Steckdose aufnimmt, an die angeschlossenen Geräte weiterleitet und bei Bedarf beim Stromausfall für einige Zeit als Puffer dient, bis der Dieselgenerator angesprungen ist. Ich kann mir da schwer vorstellen, dass die Methode über die USV hinaus funktioniert, da die ja tunlichst alle Schwankungen ausgleichen sollte. Damit wäre diese Methode der Ausspähung nicht geeignet, denn Rechner, die nicht so abgesichert sind, die haben auch keine Daten, die den Aufwand wert sind, oder sehe ich da was falsch?
Das stimmt so nicht, lediglich Server sind idR per USV abgesichert.

In der Regel hat man Netzwerke die physikalisch nicht mit der Außenwelt verbunden sind.
Da reicht der Zugriff auf einen der normalen PCs - die benötigen auch gar keine USV..

Beitrag melden Antworten / Zitieren
noalk 16.04.2018, 13:26
8. Wie macht man Zahlen klein?

Indem man viele Nullen hinter ein Komma setzt und eine große Einheit wählt. Warum 0,000001 MBit/s, wenn es auch mit 0,000000001 GBit/s geht? Noch langsamer gefällig? 0,000000000001 Tbit/s.

Beitrag melden Antworten / Zitieren
sikasuu 16.04.2018, 13:27
9. Ja USVs. Das Leck halte ich auch für sehr theoretisch....

Zitat von aviarium
Fast jeder Rechner, der so wichtig ist, wird auch stromtechnisch gegen Ausfälle abgesichert. Meist erfolgt das mittels USV, quasi einem dicken Akku, der Strom aus der Steckdose aufnimmt, an die angeschlossenen Geräte weiterleitet und bei Bedarf beim Stromausfall für einige Zeit als Puffer dient, bis der Dieselgenerator angesprungen ist. Ich kann mir da schwer vorstellen, dass die Methode über die USV hinaus funktioniert, da die ja tunlichst alle Schwankungen ausgleichen sollte. Damit wäre diese Methode der Ausspähung nicht geeignet, denn Rechner, die nicht so abgesichert sind, die haben auch keine Daten, die den Aufwand wert sind, oder sehe ich da was falsch?
... wenn die USVs dezentral neben dem Rechner stehen.
Bei zentraler USV dürfte das nicht so sein, aber es braucht mMn. immer einen physischen Zugriff auf den Rechner und seine Verkabelung!
.
Also selbst dann noch eine sehr theoretische Lücke in der Sicherheitsarchitektur der Insel-IT.
.
Die in Artikel genannte Methode über einen USB-Stick ist wohl auch nicht das "gelbe von's EI!"
Stucksnet (der Angriff auf die Iranischen AKWs) und viele Pennetrationstest mit "verlorenen USB-Sticks" auf dem Firmenparkplatz, beweisen die Unsicherheit auch dieser Methode wenn USER zugriff auf USB-Schnittstellen haben.
.
Relativ sicher werden diese Kisten nur dann, wenn einzig autorisierte Wartungsleute Zugriff auf auch "mechanisch abgesicherte Geräte" haben. aber das ist wohl vielen zu teuer:-((

Beitrag melden Antworten / Zitieren
Seite 1 von 6