{"id":24248,"date":"2020-06-16T12:11:51","date_gmt":"2020-06-16T10:11:51","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=24248"},"modified":"2020-06-16T12:11:51","modified_gmt":"2020-06-16T10:11:51","slug":"jumping-over-air-gap","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/jumping-over-air-gap\/24248\/","title":{"rendered":"K\u00f6nnen Cyberkriminelle Air Gaps umgehen?"},"content":{"rendered":"<p>Das Internet wird oft mit \u00c4rger gleichgesetzt. Deshalb ist eine der radikalsten Methoden zur Sicherung eines Computers, der extrem wertvolle Informationen speichert oder einen kritischen Prozess kontrolliert, das Unterbinden einer Verbindung mit dem Internet oder einem Netzwerk. Eine solche physische Isolierung bezeichnet man als <em>Air Gap (dt. Luftspalt)<\/em>.<\/p>\n<p>Keine Verbindung zum Internet bedeutet auch gleichzeitig keine Probleme, oder? Leider ist das so nicht ganz richtig. Denn es gibt einige ausgefallene M\u00f6glichkeiten, Daten auch von einem durch Air Gap gesch\u00fctztes Ger\u00e4t zu stehlen. Eine Gruppe von Forschern der israelischen Ben-Gurion-Universit\u00e4t unter der Leitung von Mordechai Guri ist auf solche Datendiebstahl-Methoden spezialisiert. Wir erkl\u00e4ren, welche Angriffsm\u00f6glichkeiten sie gefunden haben und ob Sie sich (und wir uns) Sorgen machen m\u00fcssen.<\/p>\n<h2>Wie Air Gaps umgangen werden k\u00f6nnen<\/h2>\n<p>Dass durch Air Gap isolierte Systeme verwundbar sind, ist nichts Neues. Angriffe auf die Supply Chain und bestochene Insider sind nach wie vor durchaus m\u00f6glich. Die einfachsten Angriffe verwenden zum Beispiel ein infiziertes Flash-Laufwerk. So begann auch <a href=\"https:\/\/www.kaspersky.deblog\/stuxnet-victims-zero\/\" target=\"_blank\" rel=\"noopener nofollow\">das legend\u00e4re Stuxnet<\/a>.<\/p>\n<p>Okay, der Computer wird also infiziert, aber wie kann jemand ohne eine Internetverbindung Daten stehlen?<\/p>\n<p>Hier trifft Erfindungsreichtum auf Physik. Ein Computer kann zwar physisch isoliert sein und keine Signale \u00fcber Netzwerke nach au\u00dfen \u00fcbertragen, aber er erzeugt dennoch W\u00e4rme, Magnetfelder und Signale. \u00dcber solche nicht offensichtlichen Kan\u00e4le kann jemand Informationen abzapfen.<\/p>\n<h3>Ultraschall<\/h3>\n<p>Selbst ein Computer ohne Lautsprecher oder Audioger\u00e4te ist in der Lage, T\u00f6ne im Bereich von 20 Hz-24 KHz zu erzeugen (<a href=\"https:\/\/www.x-mol.com\/paper\/1257366034500706304\" target=\"_blank\" rel=\"noopener nofollow\">wenn man z. B. die Frequenz des Netzteils \u00e4ndert<\/a>). Dar\u00fcber hinaus kann auch ein Ger\u00e4t ohne Mikrofon als Spion dienen, <a href=\"https:\/\/arxiv.org\/abs\/1611.07350\" target=\"_blank\" rel=\"noopener nofollow\">da Lautsprecher oder Kopfh\u00f6rer manipuliert werden k\u00f6nnen<\/a>, um diese Funktion zu erf\u00fcllen. Ein betr\u00e4chtlicher Teil des oben genannten Frequenzbereichs (18 KHz-24 KHz, um genau zu sein) liegt au\u00dferhalb der Grenzen des menschlichen Geh\u00f6rs, eine Eigenschaft, die auf verschiedene interessante Weisen von Nutzen sein kann. Zu Hause zum Beispiel kann die Nutzung dieses Bereichs einen <a href=\"https:\/\/www.kaspersky.com\/blog\/ultrasound-attacks\/25549\/\" target=\"_blank\" rel=\"noopener nofollow\">intelligenten Lautsprecher aktivieren<\/a>.<\/p>\n<p>Noch relevanter ist in diesem Fall, dass jemand einen Computer mit Malware infizieren kann, die die Zielinformationen verschl\u00fcsselt und per Ultraschall \u00fcbertr\u00e4gt. Diese wiederum werden von einem anderen infizierten Ger\u00e4t in der N\u00e4he (z. B. einem Smartphone) aufgefangen und nach au\u00dfen \u00fcbertragen. Andere Methoden, die Forscher entdeckt haben, nutzen die Ger\u00e4usche von <a href=\"https:\/\/arxiv.org\/abs\/1606.05915\" target=\"_blank\" rel=\"noopener nofollow\">Computerl\u00fcftern<\/a> und <a href=\"https:\/\/arxiv.org\/abs\/1608.03431\" target=\"_blank\" rel=\"noopener nofollow\">Festplatten<\/a> aus.<\/p>\n<h3><strong>Elektromagnetismus<\/strong><\/h3>\n<p>Vergessen Sie den guten alten Elektromagnetismus nicht. Ein elektrischer Strom erzeugt ein elektromagnetisches Feld, das aufgefangen und wieder in ein elektrisches Signal umgewandelt werden kann. Indem man den Strom kontrolliert, kann man auch dieses Feld steuern. Mit diesem Wissen bewaffnet, k\u00f6nnen Angreifer mit Hilfe von Malware eine Sequenz von Signalen an den Bildschirm senden und das Monitorkabel in eine Art Antenne verwandeln. Indem sie die Anzahl und die Frequenz der gesendeten Bytes manipulieren, k\u00f6nnen sie Funkemissionen induzieren, die von einem FM-Empf\u00e4nger erfasst werden k\u00f6nnen. Das, meine Damen und Herren, ist der Modus Operandi hinter <a href=\"https:\/\/arxiv.org\/abs\/1411.0237\" target=\"_blank\" rel=\"noopener nofollow\">AirHopper<\/a>.<\/p>\n<p>Eine andere Methode nutzt die GSMem-Malware, um Emissionen aus dem Speicherbus des Computers auszunutzen. \u00c4hnlich wie bei AirHopper sendet die Malware eine bestimmte Menge von Nullen und Einsen \u00fcber den Bus und verursacht dadurch Schwankungen in der elektromagnetischen Strahlung des Busses. Es ist m\u00f6glich, Informationen in diesen Variationen zu kodieren und sie mit einem normalen Mobiltelefon, das mit dem GSM-, UMTS- oder LTE-Frequenzband arbeitet, aufzunehmen und das sogar mit einem Telefon ohne eingebautes FM-Radio.<\/p>\n<p>Das allgemeine Prinzip ist klar: Fast jede Computerkomponente kann eine Antenne sein. Andere Forschungsarbeiten umfassen Methoden zur \u00dcbertragung von Daten unter Verwendung der Strahlung des <a href=\"https:\/\/arxiv.org\/abs\/1608.08397\" target=\"_blank\" rel=\"noopener nofollow\">USB-Busses<\/a>, der <a href=\"https:\/\/github.com\/funtenna\" target=\"_blank\" rel=\"noopener nofollow\">GPIO-Schnittstelle<\/a> und von <a href=\"https:\/\/arxiv.org\/abs\/1804.04014\" target=\"_blank\" rel=\"noopener nofollow\">Stromkabeln<\/a>.<\/p>\n<h3><strong>Magnetismus<\/strong><\/h3>\n<p>Eine Besonderheit der magnetbasierten Methoden ist, dass sie in einigen F\u00e4llen sogar in einem Faradayschen K\u00e4fig arbeiten k\u00f6nnen, der elektromagnetische Strahlung blockiert und somit als sehr zuverl\u00e4ssiger Schutz gilt.<\/p>\n<p><a href=\"https:\/\/arxiv.org\/abs\/1802.02700\" target=\"_blank\" rel=\"noopener nofollow\">Die Verwendung von Magnetismus f\u00fcr den Datenklau<\/a> nutzt die hochfrequente magnetische Strahlung aus, die CPUs erzeugen und die durch Metallgeh\u00e4use sickert. Diese Strahlung ist zum Beispiel der Grund, warum ein Kompass im Inneren eines Faradayschen K\u00e4figs funktioniert. Die Forscher fanden heraus, dass sie durch Manipulation der Belastung der Prozessorkerne mittels Software die magnetische Strahlung eines Prozessors kontrollieren konnten. Sie mussten lediglich ein Empfangsger\u00e4t in der N\u00e4he des K\u00e4figs platzieren. Guris Team berichtete von einer Reichweite von 1,5 Metern. Um die Informationen zu empfangen, benutzten die Forscher einen Magnetsensor, der an den seriellen Port eines benachbarten Computers angeschlossen war.<\/p>\n<h3><strong>Optik<\/strong><\/h3>\n<p>Alle Computer, auch die durch Air Gap gesch\u00fctzten Computer, verf\u00fcgen \u00fcber LEDs. Auch durch die Steuerung des Aufblinkens der Leuchten durch Malware, kann ein Angreifer Geheimnisse aus einem isolierten Rechner ziehen.<\/p>\n<p>Diese Daten k\u00f6nnen z.B. durch das Hacken einer \u00dcberwachungskamera im Raum erfasst werden. So funktionieren zum Beispiel <a href=\"https:\/\/www.springerprofessional.de\/led-it-go-leaking-a-lot-of-data-from-air-gapped-computers-via-th\/12476142\" target=\"_blank\" rel=\"noopener nofollow\">LED-it-GO<\/a> und <a href=\"https:\/\/ieeexplore.ieee.org\/document\/8514196\" target=\"_blank\" rel=\"noopener nofollow\">xLED<\/a>. Was den <a href=\"https:\/\/linkinghub.elsevier.com\/retrieve\/pii\/S0167404818307193\" target=\"_blank\" rel=\"noopener nofollow\">aIR-Jumper<\/a> betrifft, so k\u00f6nnen Kameras sowohl als Infiltrations- als auch als Exfiltrationsmechanismus funktionieren. Sie k\u00f6nnen n\u00e4mlich die f\u00fcr das menschliche Auge unsichtbare Infrarotstrahlung sowohl ausstrahlen als auch einfangen.<\/p>\n<h3><strong>Thermodynamik<\/strong><\/h3>\n<p>Ein weiterer unerwarteter Kanal f\u00fcr die \u00dcbertragung von Daten aus einem isolierten System ist W\u00e4rme. Die Luft im Inneren eines Computers wird durch die CPU, die Grafikkarte, die Festplatte und zahlreiche Peripherieger\u00e4te erw\u00e4rmt (es w\u00e4re einfacher, die Teile aufzulisten, die <em>keine<\/em> W\u00e4rme erzeugen). Computer haben auch eingebaute Temperatursensoren, um sicherzustellen, dass nichts \u00fcberhitzt.<\/p>\n<p>Wenn ein durch Air-Gap gesch\u00fctzter Computer von Malware zu Temperatur\u00e4nderungen gezwungen wird, kann eine zweites (Online-)Ger\u00e4t die \u00c4nderungen protokollieren, in verst\u00e4ndliche Informationen umwandeln und die Daten versenden. Damit Computer \u00fcber thermische Signale miteinander kommunizieren k\u00f6nnen, m\u00fcssen sie ziemlich nahe beieinanderstehen, also nicht mehr als 40 Zentimeter entfernt. Ein Beispiel f\u00fcr diese Methode ist <a href=\"http:\/\/ieeexplore.ieee.org\/document\/7243739\/\" target=\"_blank\" rel=\"noopener nofollow\">BitWhisper<\/a>.<\/p>\n<h3>Seismische Wellen<\/h3>\n<p>Vibration ist die letzte Art von daten\u00fcbertragender Strahlung, die die Forscher untersuchten. Malware kann auch hier die Geschwindigkeit der L\u00fcfter des Computers manipulieren, aber in diesem Fall kodiert sie die Zielinformationen in Schwingungen, nicht in Ger\u00e4usche. Eine Beschleunigungsmesser-App auf einem Smartphone, das auf der gleichen Oberfl\u00e4che wie der Computer liegt, f\u00e4ngt die Wellen ein.<\/p>\n<p>Der Nachteil dieser Methode ist die sehr geringe Geschwindigkeit des zuverl\u00e4ssigen Datentransfers \u2013 etwa 0,5 bps. Daher kann die \u00dcbertragung von nur wenigen Kilobyte einige Tage dauern. Wenn der Angreifer es jedoch nicht eilig hat, ist die Methode durchaus machbar.<\/p>\n<h2>Sollte man sich Sorgen machen?<\/h2>\n<p>Zuerst einige gute Nachrichten: Die Datendiebstahl-Methoden, die wir oben aufgelistet haben, sind sehr komplex, sodass es unwahrscheinlich ist, dass jemand sie benutzt, um sich Ihrer Finanzen oder Kundendatenbank zu bem\u00e4chtigen. Wenn die Daten, mit denen Sie arbeiten, jedoch f\u00fcr ausl\u00e4ndische Geheimdienste oder Industriespione von potenziellem Interesse sind, sollten Sie sich zumindest der Gefahr bewusst sein.<\/p>\n<h2>So bleiben Sie gesch\u00fctzt<\/h2>\n<p>Eine einfache, aber effektive M\u00f6glichkeit, den Diebstahl von hochsensiblen Daten zu verhindern, besteht darin, alle Fremdger\u00e4te, einschlie\u00dflich aller Arten von Mobiltelefonen, in Gesch\u00e4ftsr\u00e4umen zu verbieten. Wenn dies nicht m\u00f6glich ist oder wenn Sie zus\u00e4tzliche Sicherheitsma\u00dfnahmen w\u00fcnschen, sollten Sie Folgendes in Betracht ziehen:<\/p>\n<ul>\n<li>Sperren Sie den Zugang zu den R\u00e4umen, in denen sich durch Air Gap gesch\u00fctzte Rechner befinden und sorgen Sie daf\u00fcr, dass keine Ger\u00e4te in die N\u00e4he der gesch\u00fctzten Rechner gelangen (quasi soziale Distanzierung f\u00fcr Elektronik).<\/li>\n<li>Schirmen Sie die R\u00e4umlichkeiten ab oder stellen Sie den Computer in einen Faradayschen K\u00e4fig.<\/li>\n<li>F\u00fchren Sie eigene Messungen der magnetischen Strahlung des Computers durch und achten Sie auf Anomalien.<\/li>\n<li>Beschr\u00e4nken oder verbieten Sie die Verwendung von Audioger\u00e4ten.<\/li>\n<li>Verwenden Sie Schallinterferenzen im gesicherten Air Gap Raum.<\/li>\n<li>Beschr\u00e4nken Sie die Infrarotfunktionalit\u00e4t von \u00dcberwachungskameras (leider verringert das ihre Wirksamkeit im Dunkeln).<\/li>\n<li>Verringern Sie die Sichtbarkeit der LEDs (abdecken, deaktivieren, demontieren).<\/li>\n<li>Deaktivieren Sie alle USB-Anschl\u00fcsse am Air Gap Computer, um Infektionen zu vermeiden.<\/li>\n<\/ul>\n<p>Dar\u00fcber hinaus stellten die Forscher fest, dass in fast allen F\u00e4llen ein besserer Schutz auf der Software-Ebene den Grad der Isolation verbessert. Mit anderen Worten: Stellen Sie sicher, dass Sie eine <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a> installieren, um b\u00f6sartige Aktivit\u00e4ten abzufangen. Wenn ein isolierter Rechner f\u00fcr Standardaufgaben verwendet wird (ein ziemlich h\u00e4ufiges Szenario bei Air Gap gesch\u00fctzten Computern), verwenden Sie den Default Deny Modus (<em>dt.<\/em> <em>Standardverweigerung<\/em>) der automatisch die Ausf\u00fchrung unerwarteter Programme oder Prozesse unterbindet.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Ohne Internetverbindung k\u00f6nnen auch keine Daten gestohlen werden, oder? Nicht ganz.<\/p>\n","protected":false},"author":2548,"featured_media":24249,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[3593,3469,1114,769],"class_list":{"0":"post-24248","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-air-gap","10":"tag-gezielte-angriffe","11":"tag-kritische-infrastruktur","12":"tag-zielgerichtete-angriffe"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/jumping-over-air-gap\/24248\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/jumping-over-air-gap\/21457\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/jumping-over-air-gap\/16926\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/jumping-over-air-gap\/22611\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/jumping-over-air-gap\/20736\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/jumping-over-air-gap\/19086\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/jumping-over-air-gap\/22921\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/jumping-over-air-gap\/21994\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/jumping-over-air-gap\/28601\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/jumping-over-air-gap\/8472\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/jumping-over-air-gap\/35894\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/jumping-over-air-gap\/15097\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/jumping-over-air-gap\/15607\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/jumping-over-air-gap\/13576\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/jumping-over-air-gap\/11594\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/jumping-over-air-gap\/28678\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/jumping-over-air-gap\/25547\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/jumping-over-air-gap\/22500\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/jumping-over-air-gap\/27739\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/jumping-over-air-gap\/27580\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/zielgerichtete-angriffe\/","name":"zielgerichtete Angriffe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24248","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2548"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=24248"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24248\/revisions"}],"predecessor-version":[{"id":24253,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24248\/revisions\/24253"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/24249"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=24248"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=24248"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=24248"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}