IT-Sicherheit: Computerangriffe mit Laserlicht LaserShark: Forschende untersuchen versteckte Kommunikation über optische Kanäle – Daten lassen sich an bereits in Geräten eingebaute Leuchtdioden übertragen
Gemeinsame Presseinformation des Karlsruher Instituts für Technologie und der TU Braunschweig
Auch Computersysteme, die physisch von der Außenwelt isoliert sind, können Angriffen ausgesetzt sein. Dies demonstrieren IT-Sicherheitsexperten der Technischen Universität Braunschweig, des Karlsruher Instituts für Technologie (KIT) und der TU Berlin im Projekt LaserShark: Mit einem gerichteten Laser lassen sich Daten an bereits in Geräten verbaute Leuchtdioden übertragen. So können Angreifer über mehrere Meter heimlich mit physisch isolierten Systemen kommunizieren. LaserShark zeigt, dass sicherheitskritische IT-Systeme nicht nur informations- und kommunikationstechnisch, sondern auch optisch gut geschützt sein müssen.
Hacker greifen Computer mit Lasern an – das könnte eine Szene in einem James-Bond-Film sein, ist aber durchaus auch in der Wirklichkeit möglich. Anfang Dezember 2021 präsentierten Wissenschaftler der TU Braunschweig, des KIT und der TU Berlin bei der 37. „Annual Computer Security Applications Conference“ (ACSAC) ihr Forschungsprojekt LaserShark, das versteckte Kommunikation über optische Kanäle untersucht. Computer oder Netzwerke in sicherheitskritischen Bereichen, wie sie bei Energieversorgern, in der Medizintechnik oder bei Verkehrsleitsystemen eingesetzt werden, sind häufig physisch isoliert, um externe Zugriffe zu verhindern. Bei diesem sogenannten Air Gapping haben die Systeme weder drahtgebundene noch drahtlose Verbindungen zur Außenwelt. Bisherige Ansätze, diesen Schutz über elektromagnetische, akustische oder optische Kanäle zu durchbrechen, funktionieren nur über kurze räumliche Entfernungen oder bei niedrigen Datenübertragungsraten; häufig ermöglichen sie lediglich das Herausschleusen von Daten.
Versteckter optischer Kanal nutzt LEDs in handelsüblichen Bürogeräten
Die von einer Forschungsgruppe, zu der auch Professor Thomas Schneider vom Institut für Hochfrequenztechnik und Professor Konrad Rieck vom Institut für Systemsicherheit der TU Braunschweig gehören, demonstrierte Methode kann hingegen gefährliche Angriffe einleiten: Mit einem gerichteten Laserstrahl können Außenstehende Daten in mit Air Gapping geschützte Systeme ein- und ausschleusen, ohne dass dazu zusätzliche Hardware vor Ort erforderlich ist. Eine Modifikation der Firmware der Systeme, zum Beispiel über ein Update, reicht bereits aus. „Diese versteckte optische Kommunikation nutzt Leuchtdioden, wie sie bereits in Geräten verbaut sind, beispielsweise zur Anzeige von Statusmeldungen an Druckern oder Telefonen“, erklärt Juniorprofessor Christian Wressnegger, Leiter der Forschungsgruppe Intelligente Systemsicherheit am KIT. Diese LEDs seien zwar eigentlich nicht für den Empfang von Licht bestimmt, lassen sich aber dafür einsetzen. „Es ist immer wieder verblüffend, wie leicht doch Daten unbemerkt in ein IT-System eingeschleust werden können. Ich hätte nicht erwartet, dass ein Laser über die LED an meinem Telefon mit dem Gerät kommunizieren kann. Es geht aber“, so Konrad Rieck vom Institut für Systemsicherheit der TU Braunschweig.
Datenübertragung funktioniert in beide Richtungen
Indem die Forscher Laserlicht auf bereits eingebaute LEDs richteten und deren Reaktion aufzeichneten, haben sie erstmals einen versteckten optischen Kommunikationskanal entwickelt, der sich über Entfernungen bis zu 25 Metern erstreckt, dabei bidirektional – in beide Richtungen – funktioniert und hohe Datenratenübertragungsraten von 18,2 Kilobit pro Sekunde einwärts und 100 Kilobit pro Sekunde auswärts erreicht. Diese Angriffsmöglichkeit betrifft handelsübliche Bürogeräte, wie sie in Unternehmen, Hochschulen und Behörden genutzt werden. „Wie wir zeigen konnten, funktioniert das ein- und ausschleusen der Daten über relativ große Distanzen und auch durch Fenster hindurch, sodass ein solcher Angriff von einem Büro oder einer Wohnung auf der einen Straßenseite auf ein Objekt auf der gegenüberliegenden Seite geführt werden kann“, erläutert Thomas Schneider, Leiter der Abteilung Terahertztechnik des Instituts für Hochfrequenztechnik der TU Braunschweig. Christian Wressnegger ergänzt: „Unser Projekt LaserShark zeigt, wie wichtig es ist, sicherheitskritische IT-Systeme nicht nur informations- und kommunikationstechnisch, sondern auch optisch gut zu schützen.“
Um die Forschung zum Thema voranzutreiben und den Schutz vor versteckter optischer Kommunikation weiterzuentwickeln, stellen die Forscher den in ihren Experimenten verwendeten Programmcode, die Rohdaten ihrer Messungen und die Skripte auf der LaserShark Projektseite bereit.