5 Möglichkeiten, wie ein Offline-PC gehackt werden kann

5 Möglichkeiten, wie ein Offline-PC gehackt werden kann

Datenschutzverletzungen werden schnell zu einem Teil des täglichen Online-Lebens. Schon ein flüchtiger Blick auf die Nachrichten zeigt das neueste Leck vertraulicher oder persönlicher Informationen im Internet. Während viele Menschen zunehmend besorgt über diese Entwicklungen sind, kann es oft so aussehen, als ob Sie ihnen gegenüber machtlos sind.





wie man airpods an xbox one anschließt

Einige schlagen vor, Ihren PC offline zu nehmen, um Ihre Daten von der Online-Welt zu isolieren. Ohne Verbindung nach außen sollten Ihre Daten sicher sein, oder? So verlockend es auch erscheinen mag, es ist möglicherweise nicht die Ausfallsicherheit, auf die Sie gehofft haben.





1. USB-Laufwerke und Social Engineering

Oleksandr_Delyk / Shutterstock





Die TV-Show Mr. Robot führte ein breites Publikum in Online-Sicherheit und Hacking ein. Es wurde sogar von der infosec-Community aufgrund seiner genauen Darstellung von Hacking, Internetkultur und Hacking-Tools geschätzt. Anders als der ähnlich thematisierte, aber weithin verspottete Film von 1995, Hackers, hat Mr. Robot große Anstrengungen unternommen, um seine Zuschauer zu erziehen und zu unterhalten.

In der ersten Serie der Show wurde ein Angriff in Gang gesetzt, nachdem einige infizierte USB-Laufwerke strategisch in der Nähe des Gebäudes gelassen wurden, das der Hacker infiltrieren wollte. Dies ist eine Form von Social-Engineering-Angriffen. Der Angreifer wusste, dass, wenn eine Person ein infiziertes Laufwerk aufhob, sie es höchstwahrscheinlich hineinnehmen, an einen Computer anschließen und sehen würde, was darauf gespeichert ist.



Dies geschieht oft in gutem Glauben, da sie das Laufwerk an denjenigen zurückgeben möchten, der es verlegt hat. Der Angreifer macht sich diese menschliche Eigenschaft zunutze, indem er das Opfer effektiv dazu bringt, über das infizierte Flash-Laufwerk Schadsoftware auf den Zielcomputer zu laden. Diese Art der Manipulation wird als Social Engineering bezeichnet.

Da sie nicht auf den Hack aufmerksam machen wollen, gibt es normalerweise keine sichtbaren Anzeichen dafür, dass der Computer kompromittiert wurde, sodass das Opfer keine weiteren Maßnahmen zur Abwehr des Angriffs ergreift. Dadurch bleibt der jetzt anfällige PC ungeschützt und kann vom Angreifer ausgenutzt werden.





Im Kontext eines Offline-PCs könnte ein betrügerisches USB-Laufwerk für eine Reihe von Angriffen verwendet werden, sogar für solche, bei denen der Eindringling physischen Zugriff auf den Computer hat, um selbst Schadsoftware über das infizierte Speichergerät zu laden. Die CIA verwendete dies bei einem Angriff, der als Brutal Kangaroo bekannt ist, und Wikileaks enthüllte die Technik als Teil der Offenlegung von Vault 7 im Jahr 2017.

2. DiskFiltration-Angriffe

Wenn ein Unternehmen über hochsensible Daten oder Systeme verfügt, kann es in Betracht gezogen werden, den Host-Computer mit einem Air-Gap zu versehen. In diesem Fall wird der PC offline geschaltet, aber auch physisch vom Internet und allen internen Netzwerken getrennt, um ihn effektiv zu isolieren. Wenn das Setup NATO-konform ist, wird der PC auch abseits von Außenwänden und allen Kabeln positioniert, um elektromagnetische oder elektrische Angriffe zu verhindern.





Air Gapping wird weithin als geeigneter Weg angesehen, hochwertige Systeme vor Ausbeutung zu schützen, aber einige Untersuchungen deuten darauf hin, dass es möglicherweise nicht so sicher ist, wie bisher angenommen. An der Ben-Gurion-Universität durchgeführte Studien untersuchten, wie ein Air-Gap-Computer kompromittiert werden kann, jedoch ohne installierte Schadsoftware, Zugriff auf den PC oder Social Engineering.

Die Extraktionsmethode, bekannt als DiskFiltration , verlässt sich nicht auf die Ausbeutung des Computers, sondern auf die Analyse seiner Klänge. Obwohl Solid State Drives (SSDs) immer häufiger vorkommen, verlassen sich viele von uns immer noch auf Festplattenlaufwerke (HDDs). Diese Geräte speichern Daten auf einer Platte, ähnlich wie eine Schallplatte. Ebenso erfordert die HDD die Bewegung eines Arms über das Laufwerk, um Daten zu lesen und zu schreiben.

Diese körperliche Bewegung erzeugt Geräusche, die wir als leises Hintergrundrauschen oder Surren wahrnehmen. Bei einem DiskFiltration-Angriff werden jedoch die Geräusche des Laufwerks verwendet, um die darauf gespeicherten Informationen zu ermitteln. Computer mit Luftspalt haben normalerweise keine angeschlossenen Lautsprecher oder Mikrofone, sodass sie den Ton der Festplatte nicht verstärken können. Stattdessen wird dieses Geräusch an einen bis zu zwei Meter entfernten Smartphone- oder Smartwatch-Empfänger weitergeleitet. Dieser Exploit ist nur einer der Gründe, warum ein PC mit Luftspalt nicht wirklich sicher ist.

Dies kann zwar Air-Gap-Computer betreffen, es kann jedoch auch verwendet werden, um mit dem Netzwerk verbundene Geräte zu kompromittieren, selbst wenn sie streng auf Sicherheitsereignisse oder Eindringlinge überwacht werden. Während des Tests konnte der DiskFiltration-Angriff Daten mit 180 Bit pro Minute oder 10.800 Bit pro Stunde übertragen. Glücklicherweise ist dieser Angriff gegen Geräte mit SSDs wirkungslos, da es keine beweglichen Teile und somit keine Geräusche gibt.

3. Fans mit Fansmitter analysieren

Während es logisch erscheint, dass Festplatten auf unerwartete Weise Daten verlieren können, ist es schwerer vorstellbar, dass andere Computerkomponenten dasselbe tun. Die Forscher der Ben-Gurion-Universität entwickelten jedoch eine ähnliche Methode, um mithilfe der Lüfter des Computers Informationen von einem Offline-PC zu extrahieren. Dieser Angriff ist bekannt als Fansmitter .

Die Lüfter Ihres Computers sorgen dafür, dass Luft über die warmen, manchmal heißen, internen Komponenten Ihres Computers strömt. Die abgesaugte Luft entfernt Wärme aus dem System, um Ihren Computer mit optimaler Leistung zu betreiben. Bei den meisten Computern gibt es eine ständige Rückkopplungsschleife zwischen dem Lüfter und dem Motherboard. Die Sensoren des Lüfters melden Drehzahlen an das Mainboard zurück.

Der Computer berechnet anhand der Temperatur, ob die Lüfter erhöht oder verringert werden müssen. Der Fansmitter-Angriff nutzt diese Rückkopplungsschleife aus, indem er den gespeicherten optimalen Temperaturwert überschreibt. Stattdessen wird die Lüftergeschwindigkeit auf eine bestimmte Frequenz eingestellt, die zum Übertragen von Daten verwendet werden kann. Wie bei DiskFiltration wird das resultierende Audio von einem Smartphone-Empfänger erfasst. Die effektivste Gegenmaßnahme besteht darin, entweder geräuscharme Lüfter oder eine Wasserkühlung zu installieren.

4. Ändern der Temperaturen mit BitWhisper

Während viele Offline-PC-Hacks auf der Analyse von Geräuschen und Audioausgaben beruhen, gibt es alternative Methoden. Die BitWhisper Angriff nutzt Hitze, um einen Offline-Computer zu gefährden. Erstens gibt es mehrere Vorbehalte gegenüber diesem Exploit. Es müssen zwei Computer vorhanden sein; einer offline und mit Luftspalt, der andere mit einem Netzwerk verbunden. Beide Maschinen müssen außerdem mit Schadsoftware infiziert werden.

Die beiden Geräte müssen sich innerhalb von 15 Zoll voneinander befinden. Angesichts dieses genauen Setups ist es für die reale Anwendung am wenigsten praktikabel, aber theoretisch immer noch möglich. Sind alle Voraussetzungen erfüllt, verändert der vernetzte PC die Raumtemperatur durch Anpassung der CPU- und GPU-Belastung. Die Temperatursensoren am PC mit Luftspalt erkennen diese Veränderungen und passen die Lüfterleistung an, um dies zu kompensieren.

Mit diesem System verwendet BitWhisper den vernetzten Computer, um Befehle an den PC mit Luftspalt zu senden. Der Offline-Computer wandelt die Sensordaten in binäre Werte um, also entweder eine 1 oder eine 0. Diese Eingänge dienen als Grundlage für die Computer-zu-Computer-Kommunikation. Abgesehen von dem präzisen Setup, das erforderlich ist, damit dies funktioniert, ist es auch eine langsame Angriffsmethode; es erreicht eine Datenübertragungsrate von nur acht Bit pro Stunde.

5. Kabelgebundene und Laptop-Tastaturen

Abramoff/ Shutterstock

Obwohl viele von uns jetzt kabellose Tastaturen verwenden, sind kabelgebundene Varianten weltweit immer noch weit verbreitet, insbesondere in geschäftlichen oder institutionellen Umgebungen. Diese Einrichtungen speichern höchstwahrscheinlich sensible Daten und Systeme und sind daher am stärksten anfällig für Angriffe.

Wenn Sie auf einer kabelgebundenen Tastatur eine Taste drücken, wird diese in eine Spannung umgewandelt und über das Kabel an den Computer übertragen. Diese Kabel sind ungeschirmt, sodass die Signale in das Hauptstromkabel des PCs gelangen. Durch die Installation von Monitoren in der Steckdose ist die Erkennung dieser kleinen Änderungen des Strombedarfs möglich.

Obwohl die Daten anfangs unordentlich und unübersichtlich aussehen, ist es nach Anwendung eines Filters zur Entfernung von Hintergrundgeräuschen möglich, einzelne Tastenanschläge zu bewerten. Diese Angriffsart ist jedoch nur für PCs möglich, die durchgängig am Stromnetz angeschlossen sind.

Tragbare Geräte wie Laptops können auch Daten von der Tastatur verlieren. Während einer Präsentation bei Black Hat im Jahr 2009 mit dem Titel ' Tastenanschläge mit Lasern und Voltmetern schnüffeln ”, zeigten die Forscher, dass es möglich war, Vibrationen von Tastendrücken in elektrische Signale umzuwandeln, indem man einen Laser auf die Tastatur eines Laptops richtete.

Aufgrund der Konstruktion und des Designs des Laptops hat jede Taste beim Drücken ein einzigartiges Vibrationsprofil. Ein Angreifer konnte ohne Schadsoftware wie Keylogger durch Auswertung der elektrischen Signale genau erfassen, was auf der Tastatur getippt wurde.

Noch sicherer als ein vernetzter PC

Diese Angriffe zeigen, dass es möglich ist, einen Offline-PC zu hacken, auch wenn Sie keinen physischen Zugriff haben. Obwohl diese Angriffe technisch machbar sind, sind sie jedoch nicht einfach. Die meisten dieser Methoden erfordern ein bestimmtes Setup oder optimale Bedingungen.

Selbst dann gibt es viel Raum für Fehler, da keiner dieser Angriffe die gewünschten Daten direkt erfasst. Stattdessen muss es aus anderen Informationen abgeleitet werden. Angesichts der Schwierigkeit, einen Offline- oder Air-Gap-PC anzugreifen, haben viele Hacker einen alternativen Weg gefunden. Malware installieren, bevor der Computer sein Ziel erreicht.

Teilen Teilen Tweet Email Was ist ein Supply Chain Hack und wie können Sie sicher bleiben?

Sie können die Haustür nicht durchbrechen? Greifen Sie stattdessen das Lieferkettennetzwerk an. So funktionieren diese Hacks.

Weiter lesen
Verwandte Themen
  • Sicherheit
  • Computersicherheit
  • Sicherheitstipps
Über den Autor James Frew(294 veröffentlichte Artikel)

James ist der Editor für Einkaufsführer bei MakeUseOf und ein freiberuflicher Autor, der Technologie für alle zugänglich und sicher macht. Großes Interesse an Nachhaltigkeit, Reisen, Musik und psychischer Gesundheit. Bng in Maschinenbau von der University of Surrey. Auch bei PoTS Jots zu finden, die über chronische Krankheiten schreiben.

Mehr von James Frew

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um sich zu abonnieren