Hardware-Hacker: Laptop zerlegt, Angriff abgewehrt

Von

Hardware-Hacker: Alles muss raus Fotos
Peter Stuge

Mikrofon herausreißen, Schnittstellen kappen, Bios überschreiben: Um Computer vor Angreifern zu schützen, muss man brutal vorgehen. Wir haben den Eingriff gewagt - und einen Laptop "gehärtet".

Der Widerstand ist nicht viel größer als ein Sandkorn. Mit einem Lötkolben in Form einer Zange greife ich nach dem Bauteil und erwische fast ein identisch aussehendes Teil, wenige Millimeter darüber. Vor mir liegt ein altes Notebook, das Gehäuse ist geöffnet. Es riecht verbrannt, dann lässt sich der Widerstand von der Platine pflücken.

Der Hardware-Hacker Peter Stuge zeigt mir, wie man einen Computer mit Lötkolben, Schraubenzieher, Skalpell und neuer Software möglichst sicher macht. "Härten" sagen die Hacker dazu. Wenn Stuge mit dem Gerät fertig ist, soll es eine Festung sein, nicht so leicht einzunehmen und nicht so leicht auszuforschen wie ein gewöhnlicher Rechner.

An einem Sonntagnachmittag treffen wir uns in einem Hinterhof im Berliner Regierungsviertel, beim Chaos Computer Club. Stuge ist Mitglied. Vor vier Jahren ist er von Malmö nach Berlin gezogen, um hier als Software-Entwickler zu arbeiten.

Unser Patient ist acht Jahre alt, hört auf den Namen Thinkpad X60 und hat bei Ebay rund hundert Euro gekostet. Als erstes zeigt mir Stuge, wie man alle möglichen Schnittstellen unbrauchbar macht. Ein Angreifer, der eine kurze Weile mit dem Thinkpad allein ist, soll nicht so einfach ein Gerät anschließen und an Daten herankommen können. "Viele Schnittstellen können direkt auf den Arbeitsspeicher zugreifen", sagt Stuge.

W-Lan-Karte und Modem amputiert

Im Arbeitsspeicher könnten vertrauliche Daten liegen, zum Beispiel Passwörter für eine Verschlüsselung. Ein paar Sekunden reichen einem Angreifer schon. Sagen wir, wenn man im Zug mal auf die Toilette geht und der Rechner unbeobachtet am Platz stehen bleibt.

Um das Auslesen zu verhindern, kappen wir möglichst viele Verbindungen. Den Chip, der für Firewire und CardBus zuständig ist, zwingen wir mit dem Lötkolben in den Dauer-Reset. Gegen die Verbindung zur Dockingstation kommt das Skalpell zum Einsatz. Zwei Thinkpads sind Stuge dabei schon kaputtgegangen, Kunstfehler. Auch Mikrofon und Lautsprecher müssen raus (siehe Fotostrecke).

Selbst die W-Lan-Karte und das Modem entfernen wir, ebenso die Festplatte. Was übrig bleibt: Der nackte Rechner und USB-Anschlüsse. Klar ist: Wer diese Operation durchführt, meint es wirklich ernst und ist bereit, Funktionen und Komfort für zusätzliche Sicherheit zu opfern.

Nur USB hat keinen direkten Zugriff auf den Hauptspeicher. Über einen USB-Stick können wir später ein Betriebssystem starten, zum Beispiel die Linux-Distribution Tails. Soll das Thinkpad später ans Netz, können wir zum Beispiel einen W-Lan-Adapter per USB anschließen.

Nach den Schnittstellen nehmen wir uns das Bios vor. Das ist eine kleine Software, die als erstes aufgerufen wird und das eigentliche Betriebssystem erst startet. Das Bios sitzt direkt auf der Platine, in einem eigenen Chip mit mehreren Megabyte Speicherplatz. Was genau im Bios vor sich geht, ist unklar. Der Code ist unter Verschluss.

Tief im Rechner sitzt ein Aufpasser

Zwei große Hersteller gibt es für die Software dieses lebenswichtigen Bauteils. Weil die Bios-Hersteller eng mit den Hardware-Designern zusammenarbeiten, kaufen die meisten Hersteller wie Dell oder Lenovo einfach die schon fertige Bios-Software, sagt Stuge, und sparen sich die Zeit und das Geld für eine eigene Entwicklung.

Auf neuen Rechnern steckt in der Bios-Software auch eine Funktion namens "Secure Boot". Die soll sicherstellen, dass nur Software auf dem Rechner startet, die der Hersteller erlaubt hat. Damit ein Computer einen Windows-Aufkleber bekommen darf, muss ein Bios nach dem sogenannten UEFI-Standard mit Secure Boot installiert sein, das ab Werk nur von Microsoft ausgewählte Programme startet.

Peter Stuge auf dem 30C3
  • CCC/30C3, CC-Lizenz
    Auf dem Kongress des Chaos Computer Clubs nach Weihnachten, dem 30C3, hat Peter Stuge über seine Hardware- und Software-Experimente berichtet. "Hardening hardware and choosing a #goodBios" heißt sein Vortrag, der auf YouTube angesehen werden kann.
Auch Funktionen zur Fernwartung, mit der ein Rechner über das Netz ferngesteuert werden kann, stecken im Bios-Speicherchip. Advanced Management Technology nennt Intel diese Technik. Mächtige Funktionen, tief im Innenleben des Rechners, weitgehend der Kontrolle des Nutzers entzogen - für Stuge ist das ein großes Problem. "Niemand kann garantieren, dass dort keine Sicherheitslücken oder Hintertüren eingebaut sind", sagt er.

"Sicherheit heißt, dass die Technik macht, was ich will." Also löschen wir das alte Bios und ersetzen es mit einer Open-Source-Alternative, bei der sich jede Codezeile überprüfen lässt. Coreboot heißt die freie Bios-Software, an der Stuge seit 13 Jahren mitarbeitet, als einer von rund 40 Entwicklern. Für jedes Chipset muss Coreboot neu angepasst werden. Das dauert Monate, wenn die Hersteller nicht mithelfen.

Stuge beobachtet, dass das Interesse an Coreboot langsam zunimmt. Die Bios-Alternative kommt sogar schon in Produkten zum Einsatz, die sich regulär im Laden kaufen lassen: in den Chromebooks von Google. Der Konzern habe eine einfache Rechnung angestellt. "Coreboot ist nicht nur schneller, sondern auch noch kostenlos", sagt Stuge.

LED flackert, Patient surrt

Für das Thinkpad X60 gibt es eine Coreboot-Version, die sich auf dem System installieren lässt. Dazu laden wir den Quelltext aus dem Internet und kompilieren daraus die neue Bios-Software. Stuge befestigt eine Klemme am Bios-Speicherbaustein, die zu jedem der acht Beinchen einen Kontakt herstellt. Von dort gehen die Signale an einen Controller und weiter über USB zu einem zweiten Rechner, der kopiert unser Coreboot auf den Chip (außerdem noch eine sogenannte Payload, einen Bootloader namens SeaBIOS).

Anschließend lässt mich Stuge zwei Beinchen des Flashchips mit Kabel und Lötzinn verbinden: ein Schreibschutz. Das Bios lässt sich nun erst wieder verändern, wenn diese Verbindung durchtrennt wird. Nach mehr als drei Stunden konzentrierter Bastelarbeit baue ich den Rechner wieder zusammen. Der Moment der Wahrheit rückt näher. Hat der Patient die Operation überlebt?

Ich drücke den Einschaltknopf. Grüne LEDs flackern auf, der Lüfter surrt, der Rechner lebt. Chefarzt Stuge lacht zufrieden: Das Thinkpad startet nun sogar schneller als vorher. Vor allem aber haben wir mit dem Umbau 20 Minuten Zeit gewonnen. So lange braucht ein Angreifer nun, schätzt Stuge, um sich an dem Computer zu schaffen zu machen.

Der Autor auf Facebook

Fotostrecke

39  Bilder
Hardware-Hacker: Alles muss raus

Diesen Artikel...
  • Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.
  • Auf anderen Social Networks teilen

Forum - Diskutieren Sie über diesen Artikel
insgesamt 68 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Panikmache
SPONaqua 08.03.2014
Zitat von sysopPeter Stuge Mikrofon herausreißen, Schnittstellen kappen, Bios überschreiben: Um Computer vor Angreifern zu schützen, muss man brutal vorgehen. Wir haben den Eingriff gewagt - und einen Laptop "gehärtet". Für den Alltag ist das kaum praxistauglich. Im Zweifel ist der Rechner danach im Eimer. http://www.spiegel.de/netzwelt/web/hardware-hacker-wie-man-einen-laptop-vor-angreifern-schuetzt-a-955702.html
Ich habe die Festplatten meiner beiden PCs komplett verschlüsselt und fühle mich unangreifbar. Der "Experte" muß mir erstmal beweisen, daß man dennoch auf meine Daten zugreifen kann. Vorher halte ich das für reine Panikmache.
2.
gurada 08.03.2014
Zitat von sysopPeter Stuge Mikrofon herausreißen, Schnittstellen kappen, Bios überschreiben: Um Computer vor Angreifern zu schützen, muss man brutal vorgehen. Wir haben den Eingriff gewagt - und einen Laptop "gehärtet". Für den Alltag ist das kaum praxistauglich. Im Zweifel ist der Rechner danach im Eimer. http://www.spiegel.de/netzwelt/web/hardware-hacker-wie-man-einen-laptop-vor-angreifern-schuetzt-a-955702.html
Das ist wie wenn ich bei meinem Auto die Reifen immer abmontiere damit es nicht geklaut wird - höchst effektiv aber im Alltageinsatz etwas unpraktisch. Die modernen Geräte leben ja gerade von ihrer drahtlosen Konnektivität, weshalb es ja immer weniger Stecker an den Geräten gibt.
3.
darksystem 08.03.2014
Zitat von SPONaquaIch habe die Festplatten meiner beiden PCs komplett verschlüsselt und fühle mich unangreifbar. Der "Experte" muß mir erstmal beweisen, daß man dennoch auf meine Daten zugreifen kann. Vorher halte ich das für reine Panikmache.
Ich enttäusche Sie ja nur ungern aber das schützt Sie lediglich vor einem Diebstahl Ihrer Daten bei abgeschaltetem Gerät. Solange das OS läuft, ist auch der Ver- und Entschlüsselungstreiber geladen und verarbeitet sämtliche Dateioperationen. D.h. wenn Sie sich einen Trojaner o.Ä. einfangen, nützt Ihnen die Verschlüsselung erst einmal rein gar nichts. Außerdem sind nur die Festplatten verschlüsselt, Daten welche sich im Arbeitsspeicher befinden nicht. Heißt im Klartext selbst wenn nach gewisser inaktivität eine Passwortsperre greift, kann ein Angreifer, sofern er direkten Zugriff auf das Gerät hat, an die Daten aus dem Arbeitsspeicher kommen.
4. chips
otelago 08.03.2014
Zitat von sysopPeter Stuge Mikrofon herausreißen, Schnittstellen kappen, Bios überschreiben: Um Computer vor Angreifern zu schützen, muss man brutal vorgehen. Wir haben den Eingriff gewagt - und einen Laptop "gehärtet". Für den Alltag ist das kaum praxistauglich. Im Zweifel ist der Rechner danach im Eimer. http://www.spiegel.de/netzwelt/web/hardware-hacker-wie-man-einen-laptop-vor-angreifern-schuetzt-a-955702.html
Danke an SPON daß man endlich anfängt diese Themen nach vorne zu bringen. Vor 35 Jahren begann man mit der PC Bastelei und viele erwarben dabei wertvolle Kenntnisse und konnten aus Elektronikkomponenten, die man noch in die Hand nehmen und löten konnte, hervorragende Geräte mit interessanten neuen Eigenschaften konstruierten. Die Welt der Chips hat sich ziemlich geändert, die Dinger sind minimal und haben Eigenschaften, die man nur teilweise kennt und die Systemsoftware ist massiv gewuchtert. Sensoren, Antennen sind oft garnicht oder nur mit der Lupe zu entdecken. Die Vielzahl an Funk - und Netzwerkschnittstellen und Protokollen erschwert die Nachvollziehbarkeit erheblich. Transferierte Datenmengen und -Formate riesig. Ed gibt ein ganzes Bündel an Möglichkeiten dafür, daß Datenströme welcher Art auch immer, auf welchem Weg auch immer, zwischen Geräten und Ungekannten ausgetauscht werden. Auf dem Bastelweg bekommt das autodidaktisch und intuitiv niemand wirklich in den Griff, vielmehr steigt das Risiko, Geräte für sicher zu halten, obwohl sie es trotzdem nicht sind. Die Wege, die in anspruchsvoller RZ IT gegangen werden, sind teuer, weil jeder Transferweg dokumentiert ist und schränken die Anwendbarkeit und Flexibilität enorm ein. Im Prinzip gibt es da einen riesigen Bedarf, also auch einen potentiellen Markt für IT Sicherheit für die Massen. Leider gibt es bisher keinen überzeugenden Weg, den WERT und die QUALITÄT der Sicherheit objektiv zu bewerten.
5.
titeroy 08.03.2014
Zitat von SPONaquaIch habe die Festplatten meiner beiden PCs komplett verschlüsselt und fühle mich unangreifbar. Der "Experte" muß mir erstmal beweisen, daß man dennoch auf meine Daten zugreifen kann. Vorher halte ich das für reine Panikmache.
1.) Ich finde jetzt den Link nicht auf die Schnelle, aber es ist moeglich, einen USB-Stick mit manipuliertem Controller einzustoepseln, der direkten Kontakt mit dem System aufnimmt und bspw. einen Keylogger installiert. Bei der naechsten Eingabe des Passwortes zum entschluesseln der Festplatten landet das Passwort beim Angreifer. Nachteil: der Angreifer braucht einmal sehr kurz und ein zweites Mal laenger (Kopieren der Daten) physischen Zugang zum Rechner. 2.) [der wahrscheinlichere Angriffsvektor:] Jemand jubelt Dir einen Trojaner unter, der im laufenden Betrieb Inhalte per Netzwerk versendet. Wenn Du mit dem System arbeitest liegt der Inhalt ja nicht mehr verschluesselt vor. Zugegeben, beides ist eher im Bereich Industriespionage mit gezielten Angriffen ein realistisches Szenario. Unternehmer mit sensiblen Daten sollten sich jedoch ernsthaft ueberlegen mit was fuer Systemen der Aussendienst unterwegs ist.
Alle Kommentare öffnen
    Seite 1    
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Web
RSS
alles zum Thema Hacker
RSS

© SPIEGEL ONLINE 2014
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



  • Drucken Senden
  • Nutzungsrechte Feedback
  • Kommentieren | 68 Kommentare
Interaktive Grafik



Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Einfach und bequem: Direkt bei Amazon kaufen.