Warum Hardware-Hacking relevant ist

Tipps zum Schutz gegen Hardware-Attacken

Rechenzentrum

Die meisten Cyberangriffe erfolgen über das Internet – Ransomware, Phishing und KI-Manipulation dominieren die Schlagzeilen. Weniger im Fokus stehen Angriffe auf die Hardware selbst, obwohl sie ein enormes Schadenspotenzial besitzen.

Dell Technologies hat die drei gefährlichsten Methoden von Hardware-Hacks analysiert und zeigt, wie Unternehmen sich schützen können. Solche Angriffe erfordern meist physischen Zugriff auf Server, PCs, IoT-Geräte oder die Lieferkette der Hardware.

Anzeige

Manipulation durch Implants

Eine besonders heimtückische Methode ist das Einsetzen von manipulierten Hardware-Komponenten, sogenannten Implants. Diese können während Wartungsarbeiten oder bereits in der Lieferkette eingeschleust werden. Über kompromittierte Chips oder Zwischenstecker lassen sich Daten abfangen, Befehle einschleusen oder schädliche Routinen ausführen – oft über lange Zeit unbemerkt.

Schutzmaßnahmen:

  • Sichere Lagerung und physischer Schutz der Hardware
  • Absicherung von Ports mit Schlössern, Abdeckungen oder Siegeln
  • Nur geprüfte Hardware bei Wartungen einsetzen
  • Regelmäßige Firmware- und Software-Updates
  • Einsatz von Intrusion-Detection- und -Prevention-Systemen
  • Kontinuierliche Überprüfung und Aktualisierung der Sicherheitsrichtlinien

Risiken an Service-Schnittstellen

Server und Geräte verfügen über Service-Schnittstellen wie USB oder UART, die für Wartung und Diagnose notwendig sind. Ungesicherte Zugänge ermöglichen Angreifern, Firmware oder Konfigurationsdateien zu manipulieren, Sicherheitsprüfungen zu umgehen oder das sichere Hochfahren zu verhindern.

Anzeige

Schutzmaßnahmen:

  • Zugriff auf Service-Schnittstellen überwachen und protokollieren
  • Schnittstellen nach Nutzung deaktivieren
  • Dokumentation und Log-Management zur Nachvollziehbarkeit
  • Monitoring-Tools wie Prometheus oder Grafana einsetzen
  • Konfigurationsmanagement für konsistente, abgesicherte Systeme nutzen
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Angriffe durch Fault Injection

Eine besonders raffinierte Methode ist die Fault Injection. Hier werden IT-Systeme durch künstliche Störungen gezielt ausgetrickst, um Sicherheitsmechanismen wie Integritätsprüfungen zu umgehen. Typische Angriffe umfassen Strommanipulation (Voltage Glitching) oder elektromagnetische und optische Impulse. Besonders IoT-Geräte in kritischen Infrastrukturen sind betroffen.

Schutzmaßnahmen:

  • Hardware abschirmen, etwa mit metallischen Schichten oder speziellen Gehäusen
  • Chip-Encapsulation durch Epoxidharz, das auch vor Korrosion schützt
  • Sicherheitskritische Berechnungen mehrfach oder auf unterschiedlichen Pfaden ausführen

Fazit

„Viele Unternehmen wissen nicht, dass kompromittierte Hardware bereits in ihren Systemen steckt“, warnt Peter Dümig, Senior Field Product Manager Server bei Dell Technologies. Auch wenn solche Angriffe seltener vorkommen als klassische Cyberattacken, ist ihr Risiko hoch. Physische Überprüfungen der IT-Infrastruktur sollten daher regelmäßig Teil der Sicherheitsstrategie sein.

Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Pauline Dornig verstärkt seit Mai 2020 das Team des IT Verlags als Online-Redakteurin. (pd)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.