Expert:innen sehen eine „zunehmende Bedrohungslage“ durch Cyberangriffe. Es ist Normalität, dass wir jede Woche von Angriffen auf die verschiedensten Stellen lesen – zuletzt gab es eine enorme Bedrohung durch die Sicherheitslücke in der Log4j-Bibliothek, die noch Jahre nachwirken dürfte.
Wie Forscher:innen der TU Berlin und des Karlsruher Instituts für Technologie nun zeigten, kommt eine weitere potenzielle Schwachstelle dazu: die optische Abschirmung. Denn das Team hat es mit dem Projekt LaserShark geschafft, mit Lasern aus einem mit Air-Gapping-geschützten System Daten zu entziehen und Befehle zu senden, wie das Wissenschaftsmagazin Scinexx berichtet.
Hacken via Laser
Theoretisch soll ein System sicher vor Cyberangriffen sein, wenn es schlicht nicht erreichbar ist. Das ist die Grundlage des Air-Gappings: Dabei ist das System isoliert und hat weder drahtlos noch drahtgebunden eine Verbindung zur Außenwelt. Wie sich beim Solarwinds-Hack herausgestellt hat, besteht durch externe Software dennoch ein Sicherheitsproblem.
Die Forscher:innen haben eine weitere Schwachstelle selbst mit Air-Gapping geschützten Systemen herausgestellt: optische Signale – Licht. Mit einem starken Laser wurden dabei LEDs manipuliert, wie sie in Telefonen, WLAN-Routern, Druckern oder anderen Geräten verbaut sind, beispielsweise um Statusmeldungen anzuzeigen. Denn die verbauten Leuchtdioden reagieren auf die Laserbestrahlung mit Spannungsänderungen. Die wiederum könne von der Firmware registriert werden, wenn die LED im General-Purpose-I/O-Modus arbeite. Das treffe bei 48 Prozent der gängigen Geräte zu.
Mit Lieferketten-Hack ganzes System fernsteuerbar
Mit einem Lieferketten-Hack könne das gesamte System mit einem Laser ferngesteuert werden, so die Forscher:innen. Der Code, der es ermöglicht, Daten über die Leuchtdioden zu senden oder zu empfangen, könne dabei unbemerkt über ein Firmware-Update eingeschmuggelt werden.
Praxistest bereits bestanden
Das ist aber keine rein theoretische Betrachtung, das Team hat das bereits in der Praxis getestet. Dabei haben sie auf eine Entfernung von 25 Meter einen Laser auf LED-Leuchten in Telefonen, Raspberry Pis und WLAN-Router gerichtet. Zuvor hatten sie einen Code eingeschleust, mit dem die sensiblen Daten mit einer Art Morsecode rückübertragen wurden: ein kurzes Blinken war die Null, ein langes die Eins.
Klingt billig – aber damit stand laut den Forscher:innen eine bidirektionale Datenverbindung mit 18,2 Kilobit pro Sekunde einwärts und 100 Kilobit pro Sekunde auswärts. Innerhalb von Minuten könnten so Megabytes an Daten transferiert werden. Die Voraussetzung dafür: eine freie Sichtlinie zu den angreifbaren LEDs. Daher weisen die Forscher:innen darauf hin, wie wichtig ein optischer Schutz von sicherheitskritischen IT-Systemen ist.
Dann können wir gespannt sein, wie die nächsten Hackingszenen in Stockfotos und Filmen aussehen – vielleicht gibt es dann wilde Lichtshows im Matrixregen, die den Kapuzenpulli bunt anleuchten.