{"id":26040,"date":"2021-01-07T16:19:09","date_gmt":"2021-01-07T14:19:09","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26040"},"modified":"2021-01-07T16:19:09","modified_gmt":"2021-01-07T14:19:09","slug":"air-fi-data-exfiltration","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/air-fi-data-exfiltration\/26040\/","title":{"rendered":"Air-Fi &#8211; der andere Weg, um Daten von einem abgeschirmten Computer zu stehlen"},"content":{"rendered":"<p>Um geheime Informationen au\u00dferhalb der Reichweite von Angreifern zu speichern, platzieren Unternehmen diese auf Ger\u00e4ten, die nicht mit einem lokalen Netzwerk, geschweige denn dem Internet verbunden sind \u2013 sogenannte Air-Gapped-Computer. So sicher das auch klingen mag, einen solchen Rechner oder ein Netzwerksegment zu infizieren ist eigentlich gar nicht so schwierig (man erinnere sich an die <a href=\"https:\/\/www.kaspersky.de\/blog\/stuxnet-ursprung-und-erste-opfer\/4463\/\" target=\"_blank\" rel=\"noopener\">Stuxnet<\/a>-Geschichte). Viel schwieriger ist es, die gewonnenen Informationen zu extrahieren.<\/p>\n<p>Hier <a href=\"https:\/\/www.kaspersky.de\/blog\/jumping-over-air-gap\/24248\/\" target=\"_blank\" rel=\"noopener\">kommen alle m\u00f6glichen cleveren Methoden ins Spiel<\/a>, und Mordechai Guri, ein Forscher an der Ben-Gurion-Universit\u00e4t des Negev, ist darauf spezialisiert, diese zu finden. <a href=\"https:\/\/www.kaspersky.de\/blog\/black-hat-lamphone\/24945\/\" target=\"_blank\" rel=\"noopener\">Dr. Guri ist nat\u00fcrlich nicht der einzige<\/a>, aber in den letzten Jahren war er an der Entdeckung von ein paar Dutzend solcher Methoden beteiligt.<\/p>\n<p>Eine neue Studie beschreibt eine weitere M\u00f6glichkeit, Daten von einem isolierten Computer zu extrahieren, diesmal unter Verwendung der Wi-Fi-Technologie (daher der Name Air-Fi).<\/p>\n<h2>Wie Air-Fi funktioniert<\/h2>\n<p>Das Sch\u00f6ne an Air-Fi ist, dass es selbst dann funktioniert, wenn der angegriffene Computer nicht mit Wi-Fi ausgestattet ist. Stattdessen st\u00fctzt es sich auf bereits auf dem Ger\u00e4t platzierte Malware, die den DDR-SDRAM-Speicherbus nutzen kann, um elektromagnetische Strahlung mit einer Frequenz von 2,4 GHz zu erzeugen. Die Malware kann die erforderlichen Daten in Variationen dieser Strahlung verschl\u00fcsseln, und jedes Ger\u00e4t mit einem Wi-Fi-Empf\u00e4nger, einschlie\u00dflich eines anderen kompromittierten Ger\u00e4ts, kann die erzeugten Signale auf- und abfangen. Dieses andere Ger\u00e4t k\u00f6nnte ein normales Smartphone oder sogar eine intelligente Gl\u00fchbirne sein.<\/p>\n<p>Die Air-Fi-Methode ist aus Sicht der Cybersicherheit besonders unangenehm. Sie erfordert keine Administratorrechte auf dem isolierten Computer; ein normales Benutzerkonto kann die Aufgabe erledigen. Au\u00dferdem bietet die Verwendung einer virtuellen Maschine keinen Schutz; VMs haben Zugriff auf Speichermodule.<\/p>\n<h2>Geschwindigkeit und Reichweite der Daten\u00fcbertragung<\/h2>\n<p>Die Forscher \u00fcbertrugen Daten ohne merkliche Verzerrungen mit einer Reichweite von bis zu 2 bis 3 Metern (in einem Fall bis zu 8 Metern) und einer Geschwindigkeit von bis zu 100 Bit pro Sekunde, abh\u00e4ngig von der Hardware im infizierten Computer und dem Typ des Empf\u00e4ngers. Wie bei den meisten \u00e4hnlichen Methoden ist das nicht sehr schnell. Die \u00dcbertragung einer 20 MB gro\u00dfen Datei w\u00fcrde z. B. 466 Stunden dauern. Der Text von \u201eJingle Bells\u201c mit einer Gr\u00f6\u00dfe von 1.300 Byte k\u00f6nnte dagegen in 90 Sekunden \u00fcbertragen werden. Vor diesem Hintergrund erscheint das Stehlen eines Benutzernamens und eines Passworts mit dieser Technik durchaus realistisch.<\/p>\n<h2>Was kann man gegen Air-Fi unternehmen?<\/h2>\n<p>Die Verwendung von Air-Fi ist mit elektromagnetischen Emissionen verbunden. Sie k\u00f6nnen dieser Strategie mit den folgenden Ma\u00dfnahmen begegnen:<\/p>\n<ul>\n<li>Erlauben Sie keine Wi-Fi-f\u00e4higen Ger\u00e4te in der N\u00e4he von abgeschirmten Systemen, egal aus welchem Grund;<\/li>\n<li>\u00dcberwachen Sie abgeschirmte Systeme auf verd\u00e4chtige Vorg\u00e4nge;<\/li>\n<li>Schirmen Sie den Computer mit einem Faradayschen K\u00e4fig ab;<\/li>\n<li>Verbieten Sie alle externen Ger\u00e4te, einschlie\u00dflich Tastentelefone, im Unternehmen.<\/li>\n<\/ul>\n<p>Letzteres ist der radikalste Ansatz, aber auch der effektivste.<\/p>\n<p>Wie alle \u00e4hnlichen Methoden ist Air-Fi zu langsam und schwierig, um von gew\u00f6hnlichen Cyberkriminellen f\u00fcr allt\u00e4gliche Angriffe verwendet zu werden. F\u00fcr Industriespione und staatliche Akteure k\u00f6nnte es jedoch aufgrund der F\u00e4higkeit, ohne Administratorrechte zu arbeiten, von Interesse sein. Der <a href=\"https:\/\/arxiv.org\/pdf\/2012.06884.pdf\" target=\"_blank\" rel=\"noopener nofollow\">vollst\u00e4ndige Studienbericht<\/a> (auf Englisch) liefert weitere Informationen \u00fcber die Methode.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Computer brauchen nicht unbedingt ein Wi-Fi-Modul, um Informationen \u00fcber Wi-Fi zu \u00fcbertragen. Das haben israelische Forscher herausgefunden.<\/p>\n","protected":false},"author":2548,"featured_media":26041,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[3593,3737,3736],"class_list":{"0":"post-26040","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-air-gap","10":"tag-ben-gurion-universitat","11":"tag-datenexfiltration"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/air-fi-data-exfiltration\/26040\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/air-fi-data-exfiltration\/22381\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/air-fi-data-exfiltration\/17869\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/air-fi-data-exfiltration\/8846\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/air-fi-data-exfiltration\/24058\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/air-fi-data-exfiltration\/22139\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/air-fi-data-exfiltration\/24490\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/air-fi-data-exfiltration\/23681\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/air-fi-data-exfiltration\/29923\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/air-fi-data-exfiltration\/9194\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/air-fi-data-exfiltration\/38310\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/air-fi-data-exfiltration\/16216\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/air-fi-data-exfiltration\/16796\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/air-fi-data-exfiltration\/14351\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/air-fi-data-exfiltration\/29846\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/air-fi-data-exfiltration\/26569\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/air-fi-data-exfiltration\/23434\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/air-fi-data-exfiltration\/28754\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/air-fi-data-exfiltration\/28565\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/air-gap\/","name":"Air Gap"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26040","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2548"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26040"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26040\/revisions"}],"predecessor-version":[{"id":26044,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26040\/revisions\/26044"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26041"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26040"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26040"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26040"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}