Die meisten Cyberangriffe erfolgen über das Internet – Ransomware, Phishing und KI-Manipulation dominieren die Schlagzeilen. Weniger im Fokus stehen Angriffe auf die Hardware selbst, obwohl sie ein enormes Schadenspotenzial besitzen.
Dell Technologies hat die drei gefährlichsten Methoden von Hardware-Hacks analysiert und zeigt, wie Unternehmen sich schützen können. Solche Angriffe erfordern meist physischen Zugriff auf Server, PCs, IoT-Geräte oder die Lieferkette der Hardware.
Manipulation durch Implants
Eine besonders heimtückische Methode ist das Einsetzen von manipulierten Hardware-Komponenten, sogenannten Implants. Diese können während Wartungsarbeiten oder bereits in der Lieferkette eingeschleust werden. Über kompromittierte Chips oder Zwischenstecker lassen sich Daten abfangen, Befehle einschleusen oder schädliche Routinen ausführen – oft über lange Zeit unbemerkt.
Schutzmaßnahmen:
- Sichere Lagerung und physischer Schutz der Hardware
- Absicherung von Ports mit Schlössern, Abdeckungen oder Siegeln
- Nur geprüfte Hardware bei Wartungen einsetzen
- Regelmäßige Firmware- und Software-Updates
- Einsatz von Intrusion-Detection- und -Prevention-Systemen
- Kontinuierliche Überprüfung und Aktualisierung der Sicherheitsrichtlinien
Risiken an Service-Schnittstellen
Server und Geräte verfügen über Service-Schnittstellen wie USB oder UART, die für Wartung und Diagnose notwendig sind. Ungesicherte Zugänge ermöglichen Angreifern, Firmware oder Konfigurationsdateien zu manipulieren, Sicherheitsprüfungen zu umgehen oder das sichere Hochfahren zu verhindern.
Schutzmaßnahmen:
- Zugriff auf Service-Schnittstellen überwachen und protokollieren
- Schnittstellen nach Nutzung deaktivieren
- Dokumentation und Log-Management zur Nachvollziehbarkeit
- Monitoring-Tools wie Prometheus oder Grafana einsetzen
- Konfigurationsmanagement für konsistente, abgesicherte Systeme nutzen
Angriffe durch Fault Injection
Eine besonders raffinierte Methode ist die Fault Injection. Hier werden IT-Systeme durch künstliche Störungen gezielt ausgetrickst, um Sicherheitsmechanismen wie Integritätsprüfungen zu umgehen. Typische Angriffe umfassen Strommanipulation (Voltage Glitching) oder elektromagnetische und optische Impulse. Besonders IoT-Geräte in kritischen Infrastrukturen sind betroffen.
Schutzmaßnahmen:
- Hardware abschirmen, etwa mit metallischen Schichten oder speziellen Gehäusen
- Chip-Encapsulation durch Epoxidharz, das auch vor Korrosion schützt
- Sicherheitskritische Berechnungen mehrfach oder auf unterschiedlichen Pfaden ausführen
Fazit
„Viele Unternehmen wissen nicht, dass kompromittierte Hardware bereits in ihren Systemen steckt“, warnt Peter Dümig, Senior Field Product Manager Server bei Dell Technologies. Auch wenn solche Angriffe seltener vorkommen als klassische Cyberattacken, ist ihr Risiko hoch. Physische Überprüfungen der IT-Infrastruktur sollten daher regelmäßig Teil der Sicherheitsstrategie sein.