Projekt LaserShark – Computerangriffe mit Laserlicht

Quelle: Andrea Fabry, KIT

Auch Computersysteme, die physisch von der Außenwelt isoliert sind, können Angriffen ausgesetzt sein. Dies demonstrieren IT-Sicherheitsexperten am Karlsruher Institut für Technologie (KIT) im Projekt LaserShark: Mit einem gerichteten Laser lassen sich Daten an bereits in Geräten verbaute Leuchtdioden übertragen.

So können Angreifende über mehrere Meter heimlich mit physisch isolierten Systemen kommunizieren. LaserShark zeigt, dass sicherheitskritische IT-Systeme nicht nur informations- und kommunikationstechnisch, sondern auch optisch gut geschützt sein müssen.

Anzeige

Hacker greifen Computer mit Lasern an – das könnte eine Szene in einem James-Bond-Film sein, ist aber durchaus auch in der Wirklichkeit möglich. Anfang Dezember 2021 präsentierten Wissenschaftler des KIT sowie der TU Braunschweig und der TU Berlin bei der 37. „Annual Computer Security Applications Conference“ (ACSAC) ihr Forschungsprojekt LaserShark, das versteckte Kommunikation über optische Kanäle untersucht. Computer oder Netzwerke in sicherheitskritischen Bereichen, wie sie bei Energieversorgern, in der Medizintechnik oder bei Verkehrsleitsystemen zu finden sind, sind häufig physisch isoliert, um externe Zugriffe zu verhindern. Bei diesem sogenannten Air Gapping haben die Systeme weder drahtgebundene noch drahtlose Verbindungen zur Außenwelt. Bisherige Ansätze, diesen Schutz über elektromagnetische, akustische oder optische Kanäle zu durchbrechen, funktionieren nur über kurze räumliche Entfernungen oder bei niedrigen Datenübertragungsraten; häufig ermöglichen sie lediglich das Herausschleusen von Daten.

Versteckter optischer Kanal nutzt LEDs in handelsüblichen Bürogeräten

Die von der Forschungsgruppe Intelligente Systemsicherheit am KASTEL –  Institut für Informationssicherheit und Verlässlichkeit des KIT gemeinsam mit Forschern der TU Braunschweig und der TU Berlin demonstrierte Methode kann hingegen gefährliche Angriffe einleiten: Mit einem gerichteten Laserstrahl können Außenstehende Daten in mit Air Gapping geschützte Systeme einschleusen und aus ihnen herausschleusen, ohne dass dazu zusätzliche Hardware vor Ort erforderlich ist. „Diese versteckte optische Kommunikation nutzt Leuchtdioden, wie sie bereits in Geräten verbaut sind, beispielsweise zur Anzeige von Statusmeldungen an Druckern oder Telefonen“, erklärt Juniorprofessor Christian Wressnegger, Leiter der Forschungsgruppe Intelligente Systemsicherheit am KASTEL. „Diese LEDs seien zwar eigentlich nicht für den Empfang von Licht bestimmt, ließen sich aber dafür einsetzen.

Computerangriffe mit Laserlicht Bild2 Quelle KASTELKIT

Bild: Schematische Darstellung des versteckten optischen Kommunikationskanals, über den sich ein physisch isoliertes System angreifen lässt.
(Quelle: KASTEL/KIT)

Datenübertragung funktioniert in beide Richtungen

Indem die Forscher Laserlicht auf bereits eingebaute LEDs richteten und deren Reaktion aufzeichneten, haben sie erstmals einen versteckten optischen Kommunikationskanal errichtet, der sich über Entfernungen bis zu 25 Metern erstreckt, dabei bidirektional – in beide Richtungen – funktioniert und hohe Datenübertragungsraten von 18,2 Kilobit pro Sekunde einwärts und 100 Kilobit pro Sekunde auswärts erreicht. Diese Angriffsmöglichkeit betrifft handelsübliche Bürogeräte, wie sie in Unternehmen, Hochschulen und Behörden genutzt werden. „Unser Projekt LaserShark zeigt, wie wichtig es ist, sicherheitskritische IT-Systeme nicht nur informations- und kommunikationstechnisch, sondern auch optisch gut zu schützen“, sagt Wressnegger.

Um die Forschung zum Thema voranzutreiben und den Schutz vor versteckter optischer Kommunikation weiterzuentwickeln, stellen die Forscher den in ihren Experimenten verwendeten Programmcode, die Rohdaten ihrer Messungen und die Skripte auf der LaserShark Projektseite bereit.

Originalpublikation

Niclas Kühnapfel, Stefan Preußler, Maximilian Noppel, Thomas Schneider, Konrad Rieck, and Christian Wressnegger: LaserShark: Establishing Fast, Bidirectional Communication into Air-Gapped Systems. Proceedings of the 37th Annual Computer Security Applications Conference (ACSAC). 2021. DOI: 10.1145/3485832.348591

www.kcist.kit.edu
 

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.