Cyberattacke via Netzteil und elektromagnetischer Welle

B2B Cyber Security ShortNews

Beitrag teilen

Noch ist es eine Cyberattacke im Labor: Israelische Forscher habe eine Malware auf einen PC aufgespielt und dann mit Hilfe der erzeugten elektromagnetischen Wellen eines PC-Netzteils einige Daten an ein entferntes Smartphone hinter einer Wand übertragen.

Israelische Forscher haben eine neue Angriffsmethode namens COVID-Bit untersucht. Dabei verwendet man die elektromagnetischen Wellen eines Gerätes, etwa eines PCs, um Daten von vom Internet isolierten Geräten (Air-Gap-Systeme) über eine Entfernung von mindestens zwei Metern zu übertragen. Dort können sie von einem Empfänger mit einem Smartphone erfasst werden – selbst hinter einer Wand. Wie das geht, haben die Forscher in einer frei verfügbaren technischen PDF-Datei dargelegt.

Angezapfte Geräte ohne Internet-Zugang

Der COVID-Bit-Angriff wurde vom Forscher der Ben-Gurion-Universität, Mordechai Guri, entwickelt, der mehrere Methoden untersucht hat, um vertrauliche Daten von Air-Gap-Systemen zu stehlen. Dabei geht es primär nicht um die Attacke, sondern um zu erkennen was möglich ist und wie man dies abwehren kann.

🔎 So haben Forscher im Versuch das Air Gap-System angegriffen (Bild: Ben-Gurion University of the Negev).

Sogenannte Air Gap-Systeme finden sich in meist in Hochrisikoumgebungen wie bei der Energieinfrastruktur, Regierung und Waffenkontrolleinheiten. Diese Systeme sind immer vom Internet getrennt, bzw. haben überhaupt keinen Zugang. Damit die erforschte Attacke funktioniert, muss allerdings eine Malware auf dem PC oder dem System installiert sein. Das klingt abwegig, war aber zum Beispiel bei Stuxnet der Fall. Der Wurm hat iranische Steuersysteme für Zentrifugen zur Urananreicherung so falsch gesteuert, dass diese zerstört wurden.

Geringe Datenübertragungsraten

Die ersten Ergebnisse zeigen zwar sehr geringe Datenübertragungsraten, diese sind aber ausreichend. Zudem ging es bei der Forschung auch mehr darum die Machbarkeit dieser Attacke zu demonstrieren. Um die Daten im COVID-Bit-Angriff zu übertragen, erstellten die Forscher ein Malware-Programm, das die CPU-Last und so die Kernfrequenz auf eine bestimmte Weise regelt, um die Netzteile auf Air-Gap-Computern dazu zu bringen, elektromagnetische Strahlung auf einem Niederfrequenzband auszusenden.

Eine richtige Abwehr gegen solche Angriffe ist laut den Forschern sehr schwierig, da man auf den Air Gap-Systemen die CPU- und Netzteilfrequenzen überwachen müsste.

Mehr bei Sophos.com

 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen