Über eine neue Angriffsmethode haben Forscher der Ben-Gurion-Universität in Israel Informationen aus eigentlich abgeschotteten Computern ausgleitet. Solche Attacken sind aber nicht ohne Weiteres möglich.
Air-Gap-Systeme kommen beispielsweise in kritischen Infrastrukturen zum Einsatz. Dabei handelt es sich um vom Netzwerk und Internet abgetrennte Computer, auf deren Informationen man nur physisch vor Ort zugreifen kann. Das soll mögliche Attacken von Außen auf ein Minimum reduzieren. Sicherheitsforscher, aber auch Angreifer finden aber immer wieder Möglichkeiten, den „Luftspalt“ zu umgehen.
WLAN-Kabel
Nun ist es den Forschern einem Bericht zufolge gelungen, ein SATA-Kabel als Funkantenne zu missbrauchen und darüber Informationen zu übertragen. Damit das klappt, müssten Angreifer aber eine große Hürde überwinden und Malware auf einem Air-Gap-System installieren. Die Forscher haben die Attacke SATAn getauft.
SATAn-Attacke: Informationen über SATA-Kabel funken
Mit ihrem Code konnten die Forscher ein SATA-Kabel als Antenne zweckentfremden und während Lese- und Schreiboperationen Daten im Bereich von 5.9995 und 5.9996 GHz übertragen. Damit war es ihnen eigenen Angaben zufolge möglich, das Word „Secret“ in Form von elektromagnetischen Signalen an einen Computer in der Nähe zu übertragen. Das funktioniere aber nur maximal mit einem Abstand von 120 cm. Die Informationen werden dabei mit 1 Bit/s übertragen.
Ein Störsender in Form eines SATA-Jammers kann laut Aussage der Forscher die Übertragung so stören, dass am Ende keine verwertbaren Informationen ankommen. Das führe aber auch zu erhöhten Festplattenzugriffen und somit Verschleiß.
Der Autor des Papers Mordechai Guri hat schon oft Air-Gap-Systeme erfolgreich attackiert. Ende 2021 gelang ihm das etwa mit einem LAN-Kabel als Antenne.
(des)