Schadsoftware "Powerhammer" Angriff aus der Steckdose

Forscher aus Israel haben einen Weg gefunden, einen Computer übers Stromnetz auszuspähen. Mit der Methode könnten Spione sogar Hochsicherheitsrechner ohne Internetanschluss überwachen.

Manche Rechner müssen besonders gut vor Angriffen krimineller Hacker geschützt werden. Bei Computern in Kraftwerken und militärischen Einrichtungen etwa wird oft jegliche Verbindung zur Außenwelt gekappt. Daten werden nicht per Internet, sondern nur per USB-Stick übertragen. Diese Rechner gelten als nahezu immun gegen Hacker-Attacken. Doch es gibt eben auch eine Verbindung, auf die man nicht so leicht verzichten kann: den Stromanschluss.

Wissenschaftler der Ben-Gurion-Universität in Israel haben nun eine Möglichkeit gefunden, wie man Daten über das Stromnetz von einem Rechner schmuggeln kann - selbst dann, wenn der Rechner praktisch unter Quarantäne steht und keinerlei Online-Verbindung hat, auch nicht über dritte Computer. "Powerhammer" nennen die Forscher ihre Software, mit der sie die Daten aus der Isolation herausholen können.

Voraussetzung ist allerdings, dass der Computer bereits vor dem Angriff mit einer Schadsoftware infiziert worden ist. Im Forschungsbericht (PDF)  heißt es, dass über das Stromnetz dann unter anderem Sicherheitsschlüssel und Passwörter ausgelesen werden können. Im ersten Schritt sammelt die Schadsoftware alle möglichen Informationen. Dann werden die sensiblen Daten komprimiert und mit einer bestimmten Frequenz über das Stromkabel übertragen. Die Übertragung beginnt entweder zu einer vorbestimmten Zeit oder wird mit einem Trigger-Signal von außen über das Stromnetz aktiviert.

Ungenutzte Prozessorkerne werden missbraucht

Sobald das Paket verschickt werden soll, zapft die Schadsoftware den Prozessor an. Ungenutzte Chip-Kerne werden in einem bestimmten Rhythmus überlastet, um mit kleinen Stromspitzen ein Wellensignal zu erzeugen. Auf dieser Trägerfrequenz fließen die Daten dann nach draußen. Die Anwendungen auf dem PC laufen nach Angaben der Wissenschaftler währenddessen wie gewohnt weiter, ohne dass die Opfer der Attacke etwas davon merken.

In der Nähe wartet dann der Angreifer, um die Daten auszulesen. Das Kabel wird dafür nicht angebohrt. Die IT-Forscher messen lediglich das elektromagnetische Feld um das Kabel herum. Um die Daten lesbar zu machen, werden die elektrischen Impulse in binäre Daten umgewandelt.

Die Übertragungsrate ist allerdings sehr mickrig. Lediglich 0,001 MBit schickt die Malware pro Sekunde raus, falls der Angreifer auf den gleichen Stromkreis wie der Rechner zugreifen kann. Wenn die Daten erst am Verteilerkasten im Gebäude ausgelesen werden können, fällt der Wert sogar auf 0,000001 MBit pro Sekunde.

Fotostrecke

Von Equifax über LinkedIn bis Yahoo: Das sind die größten Hackerangriffe

Foto: TAMI CHAPPELL/ REUTERS

Forscher warnen vor der Methode

Obwohl diese Datenrate ziemlich klein und erheblicher Aufwand nötig ist, warnen die Forscher vor der Methode. "Auch wenn klar ist, dass die beschriebene Attacke sehr kompliziert ist, geht sie nicht über die Fähigkeiten motivierter und fähiger Angreifer hinaus", heißt es in ihrem Forschungsbericht.

Die Forscher aus Israel hatten bereits vergangenes Jahr eine Möglichkeit entdeckt, die Daten isolierter Rechner auszulesen. Den Wissenschaftlern gelang es, Informationen über LED-Leuchten an Computern zu übertragen. Sie manipulierten Festplatten-Leuchtdioden so, dass der Computer über eine Art Licht-Morsecode sensible Daten verriet.

Immer wieder suchen Sicherheitsexperten nach Möglichkeiten, um angeblich sichere Systeme zu überlisten. So können Daten aus isolierten Rechnern theoretisch auch über Festplattengeräusche abgehört, aus Magnetfeldern in Bildschirmkabeln abgelesen und sogar über Temperaturschwankungen der Prozessoren mitgeschnitten werden.

jbr
Die Wiedergabe wurde unterbrochen.