Handys als Spionage-Tools für Hochsicherheitscomputer

In vielen Hochsicherheitsbereichen kommen so genannte “Air-Gap-Systeme” zum Einsatz: Computer, die aus Sicherheitsgründen nicht direkt mit dem Internet verbunden sind. Wissenschaftler der Ben-Gurion-Universität (Beersheba, Israel) haben solche Systeme in Tests mit einem Handy erfolgreich angegriffen, berichtet DerStandard.at.

Der Angriff basiert auf einem simplen GSM-Telefon und einer Malware namens “GSMem”. Diese muss auf dem Handy und auf dem anzugreifenden Computer installiert sein. Dann können die elektromagnetischen Signale des Computers moduliert und zur Übertragung von Daten über das Mobilfunknetz genutzt werden. Eine Beschreibung des Angriffs haben die Forscher jetzt online veröffentlicht.

Besonders einfach ist der Angriff allerdings nicht: Die Installation der Schadsoftware auf dem Rechner ist aufwändig. Und die Datenmengen, die empfangen werden können, sind gering und reichen nur zum Abfangen für Passwörter oder Verschlüsselungs-Keys aus.

Nur mit einem speziellen Empfänger lassen sich mehr Daten auch aus mehreren Metern Entfernung abfangen, so die Forscher.

Bereits heute sind USB-Sticks und Smartphones in den meisten Hochsicherheits- Einrichtungen streng verboten. Dieses Verbot sollte auf alle Geräte erweitert werden, die Radiofrequenzen empfangen können, so Yuval Elovici vom Cyber Security Research Center der Ben-Gurion-Universität. Der Forscher will seine Ergebnisse in Kürze auf dem “Usenix Security Symposium” in der US-Hauptstadt Washington präsentieren.

Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.   

 

 

Der ganze Artikel: Handys als Spionage-Tools für Hochsicherheitscomputer