Kann man durch die Hardware andere abhören?

7 Antworten

Ein Hardware-Hack hat erst einmal gar nichts mit Trojanern zu tun.

Ein Hardware-hack liegt dann vor, wenn etwas nicht die Software angreift oder missbraucht, die auf der Festplatte oder im RAM liegt. Es werden Sachen genutzt, die tiefer im System verwurzelt sind. Z.B. der CMOS-RAM eines Mainboards. Oder eine Prozessor-Schwachstelle nutzt, um dort Code ausführen zu können.

Das ist auch keine Science-Fiction, sondern es sind Prozessor-Schwachstellen bekannt. Diese lassen sich auch nicht so ohne weiteres beheben, weil sie im Prozessor fest einprogrammiert sind, mit den Fehlern, die ausgenutzt werden können.

Genau so könnten auch Graphikkarten missbraucht werden, so fern eine Schwachstelle aufgedeckt wird.

Dies geht so weit, dass auch Router, aber auch andere Geräte mit Internetanbindung angreifbar sein können. Das kann z.B. auch eine Kaffemaschine sein, oder ein Gasgrill, oder ein Kühlschrank. All das gibt es mit App-Annbindung, wenn man auf solchen Firlefanz steht und zu viel Geld hat.

Nicht ganz sicher, was du genau fragst, aber es scheint sich um die Möglichkeiten zu handeln, Schadsoftware in Elektronik einzubringen, zu handeln. Ja, dafür gibt es Möglichkeiten.

Eine naheliegende ist, veränderbaren nicht-volatilen Speicher (flash z.b) neu zu beschreiben (was du ja auch mit z.B. einem BIOS update machst). Der eingebrachte code könnte Schadsoftware enthalten - ist allerdings immer noch "konventioneller" code.

Möglichkeiten, die Schaltungen selbst zu verändern, bestehen ebenfalls. In vielen Geräten werden Bausteine verwendet, die FPGAs heißen. Dies sind elektronische Schaltungen, allerdings ohne Funktion ab Werk. Die Funktion muss erst noch eingebracht werden, mittels dem Legen von Verbindungen mittels einer Art Schaltern. Eine Lange Liste von Einsen und Nullen, gar nicht mal unähnlich einem Programm, bestimmt, welche Verbindungen gelegt werden, und welche nicht. Damit erhält der Inhalt eines FPGAs erst seine logische Struktur, seine Funktion.

Auch diese Information kann bei vielen von diesen FPGAs neu geladen werden, und damit deren Schaltung verändert.

In beiden Fällen sind Geräte mit solchen Möglichkeiten des Wiederbeschreibens gefährdet, wenn dies nicht, wie auch immer, unterbunden wird.

Woher ich das weiß:Studium / Ausbildung – hard meets soft
Wie könnte man sich Hardware-Hack verstehen?

Umgangssprachlich kann ein Hardware-Hack verschiedenstes sein...

Ein Beispiel wäre es zB über die Hardware (Chip-off, JTAG, ...) an Informationen eines Telefons heranzukommen mit denen man die Zugriffssperre umgehen kann. Bei älteren Modellen konnte man zB über den JTAG-Port auf den Speicher zugreifen und das Sperrmuster löschen, deaktivieren oder mit einem bekannten überschreiben. Etwas ähnliches wird im Forensik-Bereich auch bei manchen älteren verschlüsselten Datenträgern angewendet.

Ein anderes Beispiel wäre ein Rubber Ducky bzw. Bad USB. Das sind Geräte die sich als Tastatur ausgeben und dann damit beginnen Befehle an das System zu senden. In diese Kategorie der Hardware-Gadgets für Hacker fallen auch viele andere Tools von Hak5 wie ein LAN Turtle, Packet Squirrel, WIFI Pinapple, etc.

Es kann aber auch etwas mit der Veränderung von Hardware zu tun haben - zB manipulieren wir bei der Datenrettung diverse Dinge an Platinen um Zugriff auf die Daten zu erhalten. Im weitesten Sinne kann man auch derartige Anbauteile als Hardware-Hack sehen: https://www.thingiverse.com/thing:5397821

Wir können damit die optischen Eigenschaften unserer Wärmebildkamera zu unserem Vorteil manipulieren. Und im eigentlichen Sinne geht es beim Hacking darum Technik kreativ einzusetzen und Wege zu finden etwas anderes damit zu tun als das wofür ein Ding entwickelt wurde.

Natürlich fallen darunter auch Dinge wie physische Angriffe auf Alarmanlagen oder auch Funksignale von zB Autoschlüsseln.

Zu guter Letzt kann Schadware heute auch Hardware infizieren - so kann sich manche Schadware selbst in die Firmware von Festplatten einbinden und so auch das Formatieren der HDD überdauern.

Woher ich das weiß:Berufserfahrung – Pentester & Sachverständiger für IT Sicherheit

JOSUE2000  04.06.2022, 23:50

Oder man nutzt einen Lautsprecher zum abhören. Das ist auch Hacking. Also etwas zweckentfremden.

Mark Berger  05.06.2022, 05:55
@JOSUE2000

Oder Sprachbefehle an Alexa & Co. die der Mensch nicht hören kann - nennt sich dann Dolphin Attack. Es gibt so viele mögliche Bespiele...

JOSUE2000  05.06.2022, 11:28
@Mark Berger

Wurde das bei Alexa schon gefixt? Denn die Lösung ist ja für diese Sicherheitslücke theoretisch simpel: HP mit fg ~ 25Hz + TP mit fg ~ 19kHz reinhauen, bzw. Bandpass filter.

Das wundert mich eh, denn eigentlich sind die Filter schon alleine wegen den Verlustleistungen eingebaut..

Mark Berger  05.06.2022, 11:33
@JOSUE2000

Keine Ahnung - ich würde mir so was nie im Leben ins Haus holen und darum habe ich mich damit nicht weiter beschäftigt...

Selbst wenn das Problem nicht mehr bestehen sollte dann ist das Gerät an sich ja schon eine Sicherheitslücke. ;-)

Hacking bedeutet erst mal, dass man etwas (kreativ) auf eine Weise nutzt, die nicht der vorgesehenen Bedienung entspricht.

Bedeutet Hardware-Hack, dass die Platinen so entwickelt und anschließend mit einer Art Trojaner-Software beschrieben, werden, damit die später installierten Anwendungssoftwares diesen Trojaner nicht umgehen können?

Nein, eher nicht. So etwas wäre eher ein Backdoor. Also bei der Entwicklung bereits eingebaut, um später Zugriff zu erlangen. Dazu muss mam wissen, dass viele Hardware-Komponenten programmierbar sind - selbst also kleine Programme enthalten.

Hardware-Hack nutzt z.B. physikalische Gegebenheiten: Elektromagnetische Abstrahlung des Prozessors während spezifischer Operationen (damit wurde mal Verschlüsselung geknackt), Zugriff auf Hardware-Schnittstellen, die eigentlich nur für Entwicklung vorgesehen waren - mit dem sich diverse Chips umprogrammieren lassen, durch bestimmte Spannungsimpulse ausgelöste Funktionen: Umgehen von Sicherheitsprüfungen durch gezieltes Undervolting...

Auch durch Softwarezugriffe lässt sich z.B. RAM manipulieren, obwohl entsprechende RAM-Adressen dabi nie direkt angesprochen werden. Basiert auch auf einem physikalischen Effekt in der Hardware. (Bekannt geworden als Rowhammer)

Hacks müssen aber nicht zwangsweise mit (bösartigen) Sicherheitslücken zu tun haben. Manchmal lässt sich damit auch das Verhalten gewünscht verändern. Eine vom Hersteller günstig gekaufte Hardware (Oszilloskop/ PC-Erweiterungskarte...) mut leichten Modifikationen verbessern oder erweitete Features freischalten.

Also indirekt kann man durch Hardware schon andere abhören. Es gibt diverse Hacker Tools wie z.B. "ProfiShark Network TAPs" die es dem Angreifer/Pentester/Troubleshooter erlauben alle Verbindungen bis zu einem gewissen Grade mitzuhören. Wenn der Hacker z. B. ein Netzwerkkabel von einem PC absteckt und an das TAP device ansteckt und das andere Ende des Kabels normal ans Netzwerk ansteckt dann wird alles was du machst auf dem Gerät gespeichert wenn auch nicht immer im Klartext. Das böse daran ist man merkt es als User nicht weil das TAP Gerät transparent arbeitet. Nur mit Hardware allerdings gehts nicht weil man die dazugehörige Intelligenz durch Software benötigt um den Traffic aufzuzeichnen.

Ein Beispiel in meinem Thread "https://www.gutefrage.net/frage/was-passiert-wenn-man-ftp-ueber-einen-unverschluesselten-gre-tunnel-macht". Wenn man so wie ich eine unverschlüsselte FTP Verbindung aufbaut dann würde man das so mit dem Profishare in etwa sehen können.

Ein weiteres Beispiel sind Rubber Ducky USB Sticks die sich als Tastatur ausgeben und Befehle auf deinem PC ausführen können.