Powerhammer knackt PCs über das Stromnetz


Datenklau ohne Internetverbindung – Israelische Forscher wollen Daten über die Stromleitung abgreifen können. Die Wissenschaftler haben eine Methode entwickelt, sensible Informationen auch von Rechner zu entwenden, die nicht mit dem Internet verbunden sind.

Israelische Wissenschaftler wollen eine Methode entwickelt haben, PCs auch ohne Internetverbindung auszuspähen. Nicht einmal Hochsicherheitssysteme wären vor der Vorgehensweise, die die Forscher „Powerhammer“ getauft haben, sicher.
Voraussetzung sei allerdings, dass ein bestimmter Schadcode zuvor auf dem betreffenden System platziert wurde. Diese sammle zunächst relevante Daten und komprimiert sie. Um die Übertragung über das Stromnetz anzustossen, wird entweder ein genauer Zeitpunkt festgelegt, oder aber ein spezielles Trigger-Signal über die Stromverbindung geschickt.
Die Schadsoftware nutzt für die Übertragung nicht genutzte CPU-Kapazitäten. Die Daten werden für die Powerhammer-Methode in Stromschwankungen codiert. Dieses Phänomen wird auch „Conducted Emission“ genannt. Da für die Übertragung nur ungenutzte Prozessor-Kerne verwendet werden, wird die Performance des Computers nicht eingeschränkt, so die Wissenschaftler.
Um die Daten schliesslich abzugreifen, muss der Angreifer das elektromagnetische Feld um das Kabel herum messen und die Stromspitzen als Binärcode entschlüsseln. Dafür wird ein kleiner Sensor mitsamt Recheneinheit entweder direkt am Stromkabel des Computers oder am Stromverteiler, über den der Rechner gespeist wird, angeschlossen. Anschliessend können die Daten beispielsweise drahtlos an die Angreifer gesendet werden.

Schwachpunkt: Geringe Übertragungsrate

Neben dem hohen Aufwand, der auch einen physischen Zugriff auf das Ziel umfasst, besteht bei der Powerhammer-Attacke ein weiterer entscheidender Nachteil: Die Übertragungsrate ist mit 0,001 MBit/s (direkt am Stromkabel des Rechners) beziehungsweise 0,000001 MBit/s (Verteilerkasten) extrem gering. Dass die Hacking-Methode in der Realität tatsächlich zum Einsatz kommt, ist angesichts dieser Umstände also eher unwahrscheinlich. Der Aufwand steht in keinem Verhältnis zum Ergebnis.
Ihre Forschungsergebnisse stellen die Wissenschaftler in einem 15-seitigen PDF-Dokument kostenlos zum Download bereit. Darin enthalten sind auch Tipps, wie ein Powerhammer-Angriff vermieden werden kann.
(Alexandra Lindner / online PC; Bild: Sergey Nivens / shutterstock.com )


Kategorien:Wissenschaft

Schlagwörter:, , , ,

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

%d Bloggern gefällt das: