Forum: Netzwelt
Schadsoftware "Powerhammer": Angriff aus der Steckdose
Getty Images/ iStockphoto

Forscher aus Israel haben einen Weg gefunden, einen Computer übers Stromnetz auszuspähen. Mit der Methode könnten Spione sogar Hochsicherheitsrechner ohne Internetanschluss ausspähen.

Seite 4 von 6
TS_Alien 16.04.2018, 14:38
30.

Das ginge auch: Der Infraschall vom im Computer eingebauten Systemlautsprecher erzeugt Schwingungen an einer Fensterscheibe des Raumes. Mit einem Laser kann man diese Schwingungen messen.

Und wenn man keinen Systemlautsprecher hat? Dann baut man einen ein. Und wenn es im Raum kein Fenster gibt? Dann baut man eines in die Wand und dunkelt es mit einer Folie ab. Wem sollte das auffallen? Die Rechenzentren-Nerds sind Dunkelheit gewöhnt.

Beitrag melden Antworten / Zitieren
Crom 16.04.2018, 14:43
31.

Zitat von loncaros
Der Rechner muss also schon infiziert sein. Damit ist dieses Szenario unrealistisch.
Nö, die Infizierung wird via USB-Stick eingeleitet. Das ist sogar sehr realistisch und ist schon oft vorgekommen. Nun hat man aber das Problem, dass man ja irgendwie Daten absaugen möchte. Der USB-Stick ist allerdings eine Einbahnstraße. Er bringt nur Daten auf das System, nicht davon runter.

Beitrag melden Antworten / Zitieren
whocaresbutyou 16.04.2018, 14:43
32. @22: online-usv

extreme Sicherheitsumgebungen treten selten(st) als Einzel(platz)system auf.
derartige Systeme werden nicht über dezentrale Standby-USV'n abgesichert, da diese in keinster Weise den Sicherheitsstandarts dieser Umgebungen entsprechen.
Zum Einsatz kommen hier zentrale Systeme in Redundanzbauweise (n+x).
Der Innenwiderstand dieser Systeme geht im Kiloherzbereich rechnerisch gegen Null, da sie sowohl im Gleichstromzwischenkreis, als auch in den Eingangskreisen massive kapazitive Filter haben, um genau diese Störungen aus dem Netz herauszuhalten.

Beitrag melden Antworten / Zitieren
themistokles 16.04.2018, 15:02
33.

Zitat von aviarium
Fast jeder Rechner, der so wichtig ist, wird auch stromtechnisch gegen Ausfälle abgesichert. Meist erfolgt das mittels USV, quasi einem dicken Akku, der Strom aus der Steckdose aufnimmt, [...]
Ich kenne keinen einzigen Rechner, der per USV abgesichert ist. Was Sie meinen, sind Server. Und da ist die Stromversorgung das kleinste Einfallstor für Schadsoftware.

Beitrag melden Antworten / Zitieren
Crom 16.04.2018, 15:02
34.

Zitat von wasistlosnix
wenn man in 10 Stunden eine Din A4 Seite übertragen kann?
Passwörter etc. sind deutlich kürzer als eine DIN-A4-Seite.

Beitrag melden Antworten / Zitieren
fjr 16.04.2018, 15:03
35.

Zitat von erwachsener
Das die CPUs "überlastet" werden müssen ist vielleicht eher ein Übersetzungsfehler. Aber vor ein paar Jahren wurde ja schon gezeigt, daß man aus dem vom Smartmeter gemeldeten Stromverbraucht einer Wohnung auf das geschaute Fernsehprogramm schließen kann. Über Leistungsspitzen des Rechners Information ins Stromnetz einzuspeisen halte ich grundsätzlich für möglich. Aber schauen wir mal genau in den text: das geht nur, wenn VORHER schon eine Schadsoftware auf den Hochsicherheitsrechner aufgespielt wurde, und außerdem die spätere Leistungsmessung IN DER NÄHE passiert. Man muß also erstmal zugriff auf den Rechner bekommen, was schwierig ist, und man fragt sich: warum greift man bei der Gelegenheit nicht schon die Daten ab, die man braucht? OK, kann es Szenarien geben wo die Daten erst später anfallen. Und dann muß man in der Nähe sitzen, was bedeutet: nicht zu viele andere elektrische Geräte, die auch Leistungsspitzen erzeugen. Man braucht also einen Agenten im Haus, am besten im nachbarbüro oder so... Also, mir kommt es so vor als sei das Szenario machbar, aber vielleicht ein bisschen zu kompliziert für die Datenraten, die man am Ende herausbekommt.
Sie haben - wie fast alle hier - ein wenig wenig Phantasie, oder wenig kriminelle Energie.

Ich wüsste schon, wie man sehr nah an solche Systeme rankommt, ohne Mauern und Sicherheitspersonal zu infizieren. Ich wüsste, wie man so einen Rechner infiziert - und wann. Wenn nur der Erkenntnisgewinn über die Daten wichtig genug ist. Und - eine DIN A4-Seite Text hat etwa 4 kByte. Die ist auch mit 1 Bit/s in ausreichend kurzer Zeit ausspähbar, wenn die Daten nur wichtig genug sind.

Ach ja, ich weiß auch wie wenig Wert in vielen Organisationen auf die Sicherheit von Systemen gelegt wird, die "man" nicht als datensicherheits-kritisch einstuft, oft gar nicht als Rechner erkennt.

Ich beschäftige mich übrigens mit Datensicherheit beruflich. Und ich werde hier keine näheren Details verzapfen (weder zu möglichen Angriffen noch zu deren Abwehr), denn auch ich kann was übersehen haben, und dann habe ich selbst den Salat.

Beitrag melden Antworten / Zitieren
duppelbaer 16.04.2018, 15:05
36. So manche sind doch recht unkreativ

ggf. sorgt man als Angreifer einfach dafür das die benötigte Schadsoftware bereits Bestandteil einer der in solchen Rechnern verbauten Hardwarekomponenten ist

Beitrag melden Antworten / Zitieren
sikasuu 16.04.2018, 15:20
37. Neben mir steht einer, der Rooter, ISDN Anlage & die IT.....

Zitat von themistokles
Ich kenne keinen einzigen Rechner, der per USV abgesichert ist. Was Sie meinen, sind Server. Und da ist die Stromversorgung das kleinste Einfallstor für Schadsoftware.
... ca 1 Std am leben halten kann.
.
Wenn man im Problemfall die IT bis auf eine Maschine, möglichst einem Laptop, runter fährt, bleibt die Kommunikationsfähigkeit nach draußen ca 24Std erhalten:-)
.
Und ich kenne mindestens 10 Anlagen, die so oder ähnlich aufgebaut sind!
.
Alles eine Frage der Anwendung&der Bekanntenkreises.-)

Beitrag melden Antworten / Zitieren
static_noise 16.04.2018, 15:21
38.

Die Schadsoftware kann ja schließlich auch in der Hardware stecken, auf Chips des besagten USB Sticks oder des Rechners selber, ich muss nur auf die Lieferkette Zugriff haben.
Ausschreibungsregeln gelten auch für z.B. militärische Projekte, dann verkauf ich als "State Actor" halt mal ein paar Hundert oder TAusend Hardwarekomponenten unter Preis. Solange eine beim Ziel ankommt ist alles gut.

All diejenigen die hier von 'unrealistisch' reden.

Bitte mal die Entstehungsgeschichte und Funktionsweise von Stuxnet lesen (es gibt auch Artikel für euch Laien).

Beitrag melden Antworten / Zitieren
bei_spon_für_kommentar_r 16.04.2018, 15:28
39. KBit

0,001 MBit lässt sich auch unspektakulär als 1KBit schreiben - also je nach kodierung ca. 100 Byte Nutzdaten pro Sekunde ... nicht viel, aber wenn man viel Zeit hat kann man doch einiges raussaugen pro Tag: 8640000 Byte, also 8,64 MByte am Tag ... wohlgemerkt unter besten Vorraussetzungen.

Beitrag melden Antworten / Zitieren
Seite 4 von 6