Hacker greifen Computer mit Lasern an – das könnte eine Szene in einem James-Bond-Film sein, ist aber durchaus auch in der Wirklichkeit möglich. Denn nach bisherigen Konzepten für die IT-Sicherheit sind Computer oder Netzwerke in sicherheitskritischen Bereichen häufig physisch isoliert. Das soll externe Zugriffe zu verhindern und ist zum Beispiel bei Energieversorgern, in der Medizintechnik oder bei Verkehrsleitsystemen umgesetzt. Dieses so genannte Air Gapping bedeutet, dass die Systeme weder drahtgebundene noch drahtlose Verbindungen zur Außenwelt haben. Wer versucht, diesen Schutz über elektromagnetische, akustische oder optische Kanäle zu durchbrechen, musste bisher entweder sehr nah am Gerät sein oder niedrige Datenübertragungsraten hinnehmen. Häufig ermöglicht so ein Angriff lediglich das Herausschleusen von Daten.
Air Gapping allein bietet nicht genug IT-Sicherheit
Aber: Anfang Dezember 2021 präsentierten Wissenschaftler ihr Forschungsprojekt Lasershark, das versteckte Kommunikation über optische Kanäle untersucht. In diesem Projekt haben das Karlsruher Institut für Technologie (KIT) sowie die TU Braunschweig und die TU Berlin zusammengearbeitet.
Die von den Forschern genutzte Methode kann gefährliche Angriffe einleiten: Mit einem gerichteten Laserstrahl können Außenstehende Daten in Systeme mit ein- und auch herausschleusen, die mittels Air Gapping geschützt sind. Dafür ist nicht einmal zusätzliche Hardware vor Ort erforderlich. „Diese versteckte optische Kommunikation nutzt Leuchtdioden, wie sie bereits in Geräten verbaut sind, beispielsweise zur Anzeige von Statusmeldungen an Druckern oder Telefonen“, erklärt Juniorprofessor Christian Wressnegger, Leiter der Forschungsgruppe Intelligente Systemsicherheit am Institut für Informationssicherheit und Verlässlichkeit des KIT, kurz Kastel. Diese LEDs seien zwar gar nicht für den Empfang von Licht bestimmt, ließen sich aber dafür zweckentfremden.
Wenn der Hacker mit dem Laser angreift
Indem die Forscher Laserlicht auf bereits eingebaute LEDs richteten und deren Reaktion aufzeichneten, haben sie erstmals einen versteckten optischen Kommunikationskanal errichtet. Dieser erstreckt sich über Entfernungen bis zu 25 m erstreckt. Er funtkioniert bidirektional – also in beide Richtungen – und erreicht hohe Datenübertragungsraten von 18,2 Kilobit pro Sekunde einwärts und 100 Kilobit pro Sekunde auswärts.
Diese Angriffsmöglichkeit betrifft handelsübliche Bürogeräte, wie sie in Unternehmen, Hochschulen und Behörden genutzt werden. „Unser Projekt Lasershark zeigt, wie wichtig es ist, sicherheitskritische IT-Systeme nicht nur informations- und kommunikationstechnisch, sondern auch optisch gut zu schützen“, sagt Wressnegger.
So lässt sich der Schutz vor optischer Kommunikation weiterentwickeln
Um die Forschung zum Thema voranzutreiben und den Schutz vor versteckter optischer Kommunikation weiterzuentwickeln, stellen die Forscher den in ihren Experimenten verwendeten Programmcode, die Rohdaten ihrer Messungen und die Skripte auf der LaserShark Projektseite bereit.
https://intellisec.de/research/lasershark
Kontakt zu den Forschern:
Karlsruher Institut für Technologie
Kaiserstr. 12
76131 Karlsruhe
Institut für Informationssicherheit und Verlässlichkeit
Jun.-Prof. Dr. Christian Wressnegger E-Mail: c.wressnegger@kit.edu
www.kastel.kit.edu