{"id":203492,"date":"2018-04-20T01:40:00","date_gmt":"2018-04-19T23:40:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=203492"},"modified":"2018-04-19T16:01:35","modified_gmt":"2018-04-19T14:01:35","slug":"powerhammer-datenspionage-per-stromversorgung","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/04\/20\/powerhammer-datenspionage-per-stromversorgung\/","title":{"rendered":"Powerhammer: Datenspionage per Stromversorgung"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Israelische Sicherheitsforscher haben gerade einen Ansatz beschrieben, mit dem sich ein Computersystem per Malware \u00fcber das Stromnetz ausspionieren l\u00e4sst. Der Angriff hat den Namen Powerhammer bekommen. <\/p>\n<p><!--more--><\/p>\n<p>Normalerweise ist es einfach: Du trennst das System vom Netz bzw. Internet, schon ist keine Kommunikation mehr m\u00f6glich (wenn man mal Bluetooth und andere Funktechniken au\u00dfen vor l\u00e4sst). Aber die Sicherheitsforscher haben inzwischen Wege beschrieben, um diese Barriere zu \u00fcberwinden. <\/p>\n<h2>Air Gap-Angriff per LEDs<\/h2>\n<p>Vor gut einem Jahr gab es bereits eine Meldung, dass die Wissenschaftler der Ben-Gurion-Universit\u00e4t in Beer Sheva LEDs am Computer zur Signal\u00fcbertragung verwenden konnten. Dieser Air Gap-Angriff erfordert eine Sichtverbindung zum Computer und ist recht aufw\u00e4ndig. Ein deutschsprachiger Artikel ist <a href=\"http:\/\/www.spiegel.de\/netzwelt\/web\/cyberspionage-computer-leds-koennen-geheimnisse-nach-draussen-blinken-a-1135919.html\" target=\"_blank\">hier<\/a> nachzulesen. <\/p>\n<h2>Powerhammer per Stromversorgung<\/h2>\n<p>Die Sicherheitsforscher der Ben-Gurion-Universit\u00e4t in Beer Sheva haben jetzt einen anderen Ansatz zur \u00dcbertragung von Daten \u00fcber das Stromnetz gew\u00e4hlt, wie sie in diesem <a href=\"https:\/\/arxiv.org\/pdf\/1804.04014.pdf\" target=\"_blank\">Forschungsbericht (PDF)<\/a> darlegen. Voraussetzung ist, dass auf dem Computer bereits eine entsprechende Software (Malware) installiert ist und dieses System am Stromnetz h\u00e4ngt. <\/p>\n<p>Die Software beginnt dann, bestimmte Prozessorkerne der CPU zu \u00fcberlasten. Durch diesen Ansatz lassen sich \u00fcber Stromspitzen modulierte Wellensignale auf der Stromleitung erzeugen. Dies erm\u00f6glicht eine Daten\u00fcbertragung \u00fcber dieses Tr\u00e4gersignal. <\/p>\n<p>Ein Empf\u00e4nger kann dann das Tr\u00e4gersignal von der Stromleitung abgreifen und die Daten auslesen. H\u00e4ngt der Empf\u00e4nger am gleichen Stromkreis wie der Rechner, lassen sich \u00dcbertragungsraten von 0,001 MBit\/s (1 KBit\/s) erreichen. Bei Verwendung einer anderen Phase sind es sogar nur 0,000001 MBit\/s (1 Bit\/s). Um aber bestimmte Daten auszulesen, reicht dies aus. Laut <a href=\"http:\/\/www.spiegel.de\/netzwelt\/web\/hackerattacke-per-powerhammer-angriff-aus-der-steckdose-a-1202849.html\" target=\"_blank\">Spiegel Online<\/a> sehen Forscher die Methode durchaus als praktikabel und in der Praxis einsetzbar an. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Israelische Sicherheitsforscher haben gerade einen Ansatz beschrieben, mit dem sich ein Computersystem per Malware \u00fcber das Stromnetz ausspionieren l\u00e4sst. Der Angriff hat den Namen Powerhammer bekommen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-203492","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/203492","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=203492"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/203492\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=203492"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=203492"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=203492"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}