{"id":26046,"date":"2021-01-11T23:02:08","date_gmt":"2021-01-11T21:02:08","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26046"},"modified":"2021-01-11T23:02:08","modified_gmt":"2021-01-11T21:02:08","slug":"rc3-etherify","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/rc3-etherify\/26046\/","title":{"rendered":"Ethernet, jetzt auch Broadcasting"},"content":{"rendered":"<p>Auf dem Chaos Communication Congress Ende letzten Jahres pr\u00e4sentierte der Forscher und Funkamateur Jacek Lipkowski <a href=\"https:\/\/media.ccc.de\/v\/rc3-11444-etherify_-_bringing_the_ether_back_to_ethernet\" target=\"_blank\" rel=\"noopener nofollow\">die Ergebnisse seiner Experimente<\/a> zur Exfiltration von Daten aus einem isolierten Netzwerk mit Hilfe der elektromagnetischen Hintergrundstrahlung, die von Netzwerkger\u00e4ten erzeugt wird. Lipkowskis Pr\u00e4sentation mag die neueste sein, aber sie ist bei weitem nicht die einzige: Mit beunruhigender Regelm\u00e4\u00dfigkeit werden neue Methoden zum Exfiltrieren von Informationen aus Computern und Netzwerken aufgesp\u00fcrt, die sich au\u00dferhalb eines Air Gap befinden.<\/p>\n<p>Jeder Draht kann als Antenne fungieren, und Angreifer, die ein isoliertes Netzwerk infiltrieren und ihren Code ausf\u00fchren, k\u00f6nnten theoretisch eine solche Antenne nutzen, um Daten nach au\u00dfen zu senden \u2013 sie m\u00fcssten diese Strahlung nur mit Software modulieren.<\/p>\n<p>Lipkowski beschloss, die Machbarkeit der Daten\u00fcbertragung \u00fcber herk\u00f6mmliche Ethernet-Netzwerke zu testen<\/p>\n<p>Ein kleiner Hinweis gleich vorweg: Der Forscher hat in seinen Experimenten haupts\u00e4chlich das Raspberry Pi 4 Modell B verwendet, aber er ist zuversichtlich, dass die Ergebnisse auch mit anderen Ger\u00e4ten mit Ethernet-Anschluss reproduzierbar sind \u2013 oder zumindest mit eingebetteten Ger\u00e4ten. Er verwendete Morsecode, um die Daten zu \u00fcbertragen. Es ist nicht die effizienteste Methode, aber sie ist einfach zu implementieren. Jeder Funkamateur kann das Signal mit einem Funkger\u00e4t empfangen und die Nachricht entschl\u00fcsseln, indem er sie abh\u00f6rt, was Morsecode zu einer guten Option f\u00fcr die Demonstration der fraglichen Schwachstelle macht, welche der Autor Etherify nannte.<\/p>\n<h2>Versuch 1: Modulierung der Frequenz<\/h2>\n<p>Moderne Ethernet-Controller verwenden das standardisierte Media-independent Interface (MII). Das MII sieht je nach Bandbreite eine Daten\u00fcbertragung mit unterschiedlichen Frequenzen vor: 2,5 MHz bei 10 Mbit\/s, 25 MHz bei 100 Mbit\/s und 125 MHz bei 1 Gbit\/s. Gleichzeitig erlauben die Netzwerkger\u00e4te eine Bandbreitenumschaltung und entsprechende Frequenz\u00e4nderungen.<\/p>\n<p>Daten\u00fcbertragungsfrequenzen, die unterschiedliche elektromagnetische Abstrahlung der Leitung erzeugen, sind die \u201eSchalthebel\u201c, die zur Signalmodulation genutzt werden k\u00f6nnen. Ein einfaches Skript, das z. B. 10-Mbit\/s-St\u00f6rungen als 0 und 100-Mbit\/s-St\u00f6rungen als 1 verwendet, kann einen Netzwerk-Controller anweisen, Daten mit der einen oder anderen Geschwindigkeit zu \u00fcbertragen und so im Wesentlichen die Punkte und Striche des Morsecodes zu erzeugen, die ein Funkempf\u00e4nger aus bis zu 100 Metern Entfernung leicht erfassen kann.<\/p>\n<h2>Versuch 2: Die \u00dcbertragung von Daten<\/h2>\n<p>Das Umschalten der Daten\u00fcbertragungsgeschwindigkeit ist nicht die einzige M\u00f6glichkeit, ein Signal zu modulieren. Ein anderer Weg nutzt Abweichungen in der Hintergrundstrahlung von laufenden Netzwerkger\u00e4ten. Beispielsweise k\u00f6nnte Malware auf einem isolierten Computer das Standard-Netzwerkprogramm zur \u00dcberpr\u00fcfung der Verbindungsintegrit\u00e4t (ping -f) verwenden, um den Kanal mit Daten zu belasten. \u00dcbertragungsunterbrechungen und -wiederaufnahmen sind dann aus bis zu 30 Metern Entfernung h\u00f6rbar.<\/p>\n<h2>Versuch 3: Sie ben\u00f6tigen keine Kabel<\/h2>\n<p>Das dritte Experiment war nicht geplant, aber die Ergebnisse waren trotzdem interessant. Beim ersten Test verga\u00df Lipkowski, ein Kabel an das sendende Ger\u00e4t anzuschlie\u00dfen. Trotzdem konnte er die Ver\u00e4nderung der Daten\u00fcbertragungsrate des Controllers aus etwa 50 Metern Entfernung h\u00f6ren. Das bedeutet, dass die Daten im Gro\u00dfen und Ganzen von einer isolierten Anlage \u00fcbertragen werden k\u00f6nnen, solange die Anlage einen Netzwerk-Controller hat, unabh\u00e4ngig davon, ob sie mit einem Netzwerk verbunden ist. Die meisten modernen Motherboards haben einen Ethernet-Controller.<\/p>\n<h2>Weitere Versuche<\/h2>\n<p>Die Air-Fi-Methode der Daten\u00fcbertragung ist im Allgemeinen auf B\u00fcroger\u00e4ten (Laptops, Router) reproduzierbar, jedoch mit unterschiedlicher Effektivit\u00e4t. Die Laptop-Netzwerk-Controller, die Lipkowski f\u00fcr den Versuch verwendete, das urspr\u00fcngliche Experiment zu reproduzieren, bauten beispielsweise einige Sekunden nach jeder \u00c4nderung der Datenrate eine Verbindung auf und verlangsamten die \u00dcbertragung von Daten mittels Morsecode erheblich (obwohl es dem Forscher gelang, eine einfache Nachricht zu \u00fcbermitteln). Auch die maximale Entfernung zu den Ger\u00e4ten h\u00e4ngt stark von den jeweiligen Modellen ab. Lipkowski experimentiert weiter auf diesem Gebiet.<\/p>\n<h2>Praktischer Nutzen<\/h2>\n<p>Entgegen der landl\u00e4ufigen Meinung werden isolierte Netzwerke hinter Air Gaps nicht nur in streng geheimen Laboratorien und kritischen Infrastruktureinrichtungen verwendet, sondern auch in normalen Unternehmen, die ebenfalls h\u00e4ufig abgeschirmte Ger\u00e4te wie Hardware-Sicherheitsmodule (f\u00fcr die Verwaltung digitaler Schl\u00fcssel, die Ver- und Entschl\u00fcsselung digitaler Signaturen und andere kryptografische Anforderungen) oder dedizierte, abgeschirmte Workstations (als lokale Zertifizierungsstellen, oder CAs) einsetzen. Sollte in Ihrem Unternehmen so etwas zum Einsatz kommen, bedenken Sie die M\u00f6glichkeit, dass Informationen aus dem System durch den Ait Gap nach au\u00dfen dringen k\u00f6nnen.<\/p>\n<p>Abgesehen davon hat Lipkowski einen relativ preiswerten USB-Heimempf\u00e4nger verwendet. Hacker, die \u00fcber betr\u00e4chtliche Ressourcen verf\u00fcgen, k\u00f6nnen sich wahrscheinlich empfindlichere Ger\u00e4te leisten, die den Empfangsbereich vergr\u00f6\u00dfern.<\/p>\n<p>Was die praktischen Ma\u00dfnahmen zum Schutz Ihres Unternehmens vor solchen undichten Stellen betrifft, k\u00f6nnen wir nur ein paar offensichtliche Tipps wiederholen:<\/p>\n<ul>\n<li>Implementieren Sie Zoning und Perimeter-Kontrolle. Je n\u00e4her ein potenzieller Angreifer an R\u00e4ume mit abgeschirmten Netzwerken oder Ger\u00e4ten herankommt, desto wahrscheinlicher ist es, dass er Signale abfangen kann.<\/li>\n<li>Verkleiden Sie jeden Raum, in dem kritische Ger\u00e4te gelagert werden, mit Metall und schaffen Sie so einen Faradayschen K\u00e4fig, um sie zu sch\u00fctzen.<\/li>\n<li>Schirmen Sie Netzwerkkabel ab. Obwohl dies theoretisch keine perfekte L\u00f6sung ist, sollte die Abschirmung der Kabel den Bereich, in dem \u00c4nderungen der elektromagnetischen Schwingungen empfangen werden k\u00f6nnen, stark reduzieren. In Kombination mit Zoning kann dies einen ausreichenden Schutz bieten.<\/li>\n<li>Installieren Sie L\u00f6sungen zur \u00dcberwachung verd\u00e4chtiger Prozesse in den isolierten Systemen. Schlie\u00dflich m\u00fcssen Angreifer erst einen Rechner infizieren, bevor sie dessen Daten nach au\u00dfen tragen k\u00f6nnen. Mit Hilfe von <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">spezieller Software<\/a> k\u00f6nnen Sie sicherstellen, dass kritische Systeme frei von Schadsoftware bleiben.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Kann man drahtlose Daten \u00fcber ein kabelgebundenes Netzwerk \u00fcbertragen? Der Test zeigt, dass es m\u00f6glich ist. <\/p>\n","protected":false},"author":700,"featured_media":26047,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[3593,2843,2845,3738],"class_list":{"0":"post-26046","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-air-gap","10":"tag-ccc","11":"tag-chaos-communication-congress","12":"tag-rc3"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rc3-etherify\/26046\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rc3-etherify\/22390\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rc3-etherify\/17878\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rc3-etherify\/24067\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rc3-etherify\/22148\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rc3-etherify\/20830\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rc3-etherify\/24503\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rc3-etherify\/23689\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rc3-etherify\/29928\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rc3-etherify\/9202\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rc3-etherify\/38329\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rc3-etherify\/16223\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rc3-etherify\/16800\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rc3-etherify\/14383\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rc3-etherify\/29852\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rc3-etherify\/26573\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rc3-etherify\/23427\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rc3-etherify\/28767\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rc3-etherify\/28577\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ccc\/","name":"CCC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26046","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26046"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26046\/revisions"}],"predecessor-version":[{"id":26050,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26046\/revisions\/26050"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26047"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26046"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26046"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26046"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}