1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheitsforscher: Daten durch…

immer das gleiche

  1. Thema

Neues Thema Ansicht wechseln


  1. immer das gleiche

    Autor: ZwoVierNeun 06.02.20 - 17:43

    Dieses inzwischen berühmt berüchtigte israelische AirGap-Angriffslabor, das offenbar ganze Archive voller toller Ideen hat, wie man Informationen absaugen kann, die aber alle ausnahmslos theoretischer Natur sind, weil auch sie zunächst irgendwie - und in dem Fall sogar physisch! - an das System ran kommen müssen, das sie ausspionieren wollen und genau DAS eben die Schwierigkeit ist.

  2. Re: immer das gleiche

    Autor: /mecki78 06.02.20 - 18:20

    ZwoVierNeun schrieb:
    --------------------------------------------------------------------------------
    > die aber alle ausnahmslos theoretischer Natur sind, weil
    > auch sie zunächst irgendwie - und in dem Fall sogar physisch! - an das
    > System ran kommen müssen, das sie ausspionieren wollen und genau DAS eben
    > die Schwierigkeit ist.

    An das System zu kommen ist nicht das größte Problem; wie oft hat ein Mitarbeiter in den letzten 20 Jahren bitte schon einen Rechner dadurch infiziert, dass er einen präparierten USB Stick dort eingesteckt hatte? Denn irgendwie müssen ja Daten auf diese Rechner kommen, wenn die nicht im Netz hängen.

    Das viel größere Problem ist hier: Der Angriff kann nicht funktionieren, wenn da keine Kamera ist, die den Rechner filmt. Und selbst wenn da eine ist, wie gelangt man an deren Aufnahmen? Nur wenn ersteres gegeben ist und letzteres möglich ist, lässt sich hier ein Angriff konstruieren. Das ist genau wie Schallübertragung durch Manipulation der Lüftergeschwindigkeit. Auch hier muss es in dem Raum ein Mikrofon geben und es muss einen Weg geben, an dessen Tonaufnahmen zu gelangen, sonst bringt das alles nichts.

    Diese Angriffswege müssen daher gezielt eingesetzt werden. Sie dienen z.B. Geheimdiensten, die es bereits geschafft haben eine Überwachungskamera oder ein Telefon zu hacken und somit schon Zugriff auf Bild und Ton haben, aber eben nicht Zugriff auf einen bestimmten Rechner, den sie nicht hacken können, weil der kein Netzwerk hat. Einen Weg zu finden jetzt irgendwie eigenen Code auf diesen Rechner laufen zu lassen, das ist eine Sache, aber völlig nutzlos, wenn dieser Code nicht irgendwie Daten zurück liefern kann, die er dort gefunden hat und da kommen dann diese Lücken ins Spiel. Dieses werden also ganz gezielt eingesetzt und nicht um einfach mal irgend eine Rechner zu infiltrieren, weil selbst wenn der von einer Kamera gefilmt wird, wie will man die jemals finden, wenn man nicht mal weiß was das für ein Rechner ist oder wo der steht?

    /Mecki

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Duravit AG, Hornberg
  2. über duerenhoff GmbH, Raum Berlin
  3. Schaeffler Automotive Buehl GmbH & Co. KG, Bühl
  4. SCHOTT AG, Mainz, Müllheim, Lukácsháza (Ungarn)

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de