Anzeige
Anzeige
News

Projekt LaserShark: IT-Forschende hacken mit Lasern

Hacken per Laser? Klingt nach Science Fiction, ist aber offenbar Realität. Das belegen die jüngsten Erkenntnisse eines IT-Forschungsteams aus Deutschland.

2 Min.
Artikel merken
Anzeige
Anzeige

Ein Laser – sieht cool aus, kann auch zum Hacken verwendet werden. (Foto: Doug McLean / Shutterstock)


Expert:innen sehen eine „zunehmende Bedrohungslage“ durch Cyberangriffe. Es ist Normalität, dass wir jede Woche von Angriffen auf die verschiedensten Stellen lesen – zuletzt gab es eine enorme Bedrohung durch die Sicherheitslücke in der Log4j-Bibliothek, die noch Jahre nachwirken dürfte.

Wie Forscher:innen der TU Berlin und des Karlsruher Instituts für Technologie nun zeigten, kommt eine weitere potenzielle Schwachstelle dazu: die optische Abschirmung. Denn das Team hat es mit dem Projekt LaserShark geschafft, mit Lasern aus einem mit Air-Gapping-geschützten System Daten zu entziehen und Befehle zu senden, wie das Wissenschaftsmagazin Scinexx berichtet.

Hacken via Laser

Anzeige
Anzeige

Theoretisch soll ein System sicher vor Cyberangriffen sein, wenn es schlicht nicht erreichbar ist. Das ist die Grundlage des Air-Gappings: Dabei ist das System isoliert und hat weder drahtlos noch drahtgebunden eine Verbindung zur Außenwelt. Wie sich beim Solarwinds-Hack herausgestellt hat, besteht durch externe Software dennoch ein Sicherheitsproblem.

Die Forscher:innen haben eine weitere Schwachstelle selbst mit Air-Gapping geschützten Systemen herausgestellt: optische Signale – Licht. Mit einem starken Laser wurden dabei LEDs manipuliert, wie sie in Telefonen, WLAN-Routern, Druckern oder anderen Geräten verbaut sind, beispielsweise um Statusmeldungen anzuzeigen. Denn die verbauten Leuchtdioden reagieren auf die Laserbestrahlung mit Spannungsänderungen. Die wiederum könne von der Firmware registriert werden, wenn die LED im General-Purpose-I/O-Modus arbeite. Das treffe bei 48 Prozent der gängigen Geräte zu.

Anzeige
Anzeige

Mit Lieferketten-Hack ganzes System fernsteuerbar

Mit einem Lieferketten-Hack könne das gesamte System mit einem Laser ferngesteuert werden, so die Forscher:innen. Der Code, der es ermöglicht, Daten über die Leuchtdioden zu senden oder zu empfangen, könne dabei unbemerkt über ein Firmware-Update eingeschmuggelt werden.

Anzeige
Anzeige

Praxistest bereits bestanden

Das ist aber keine rein theoretische Betrachtung, das Team hat das bereits in der Praxis getestet. Dabei haben sie auf eine Entfernung von 25 Meter einen Laser auf LED-Leuchten in Telefonen, Raspberry Pis und WLAN-Router gerichtet. Zuvor hatten sie einen Code eingeschleust, mit dem die sensiblen Daten mit einer Art Morsecode rückübertragen wurden: ein kurzes Blinken war die Null, ein langes die Eins.

Klingt billig – aber damit stand laut den Forscher:innen eine bidirektionale Datenverbindung mit 18,2 Kilobit pro Sekunde einwärts und 100 Kilobit pro Sekunde auswärts. Innerhalb von Minuten könnten so Megabytes an Daten transferiert werden. Die Voraussetzung dafür: eine freie Sichtlinie zu den angreifbaren LEDs. Daher weisen die Forscher:innen darauf hin, wie wichtig ein optischer Schutz von sicherheitskritischen IT-Systemen ist.

Anzeige
Anzeige

Dann können wir gespannt sein, wie die nächsten Hackingszenen in Stockfotos und Filmen aussehen – vielleicht gibt es dann wilde Lichtshows im Matrixregen, die den Kapuzenpulli bunt anleuchten.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Kommentare

Community-Richtlinien

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kommentar abgeben

Melde dich an, um Kommentare schreiben und mit anderen Leser:innen und unseren Autor:innen diskutieren zu können.

Anmelden und kommentieren

Du hast noch keinen t3n-Account? Hier registrieren

Anzeige
Anzeige