FYI.

This story is over 5 years old.

Tech

Hacken durch Handauflegen

Sicherheitsforschern ist es gelungen extrem starke Krypto-Schlüssel zu hacken, in dem sie das Computergehäuse für wenige Sekunde berühren und verrätische Spannungsschwankungen messen.
Bild: Webseite des beteiligten Sicherheitsforschers Eran Tromer

Der Kampf um die digitale Kryptographie wird nicht nur innerhalb unserer Computer entschieden. Sicherheitsforscher haben jetzt eine Methode vorgestellt, mit der jegliche Verschlüsselung schon durch den einfachen physischen Kontakt mit dem Gehäuse geknackt werden kann. Mit ihrer Technik könnten sowohl deine privaten Bankdaten ausgehorcht, aber auch spezifische, starke Verschlüsselungstechniken wie GPG ausgehebelt werden, die laut Edward Snowden mathematisch gesehen immer noch NSA-sicher seien.

Anzeige

In ihrer Studie beschreiben Eran Tromer, Daniel Genkin und Itamar Pipman von der Universität Tel-Aviv ihren elektronischen Trick, der computerinterne Spannungsschwankungen ausnutzt: „Unser Angriff ist eine neue Form von  Seitenkanalattacke. Er basiert auf der Beobachtung, dass das Massepotential, während der Rechenvorgänge im Computern auf spezifische Weise schwankt", schreiben die Forscher vor einer Präsentation bei der Konferenz CHES 2014:

„Ein Angreifer kann diese Signale messen, in dem er freiliegende Metallteile des Computergehäuses mit einem einfachen Kabel oder sogar der bloßen Hand berührt. Das Signal kann aber auch am anderen Ende von angeschlossenen Ethernet, VGA oder USB-Kabeln gemessen werden."

Die Forscher behaupten, dass es ihnen durch die Signalmessung während der Prozessierung der Schlüssel erfolgreich gelungen ist, die kryptographische Schlüssel zu ermitteln. Mit diesen Krypto-Schlüsseln lassen sich dann alle geheimen Daten dechiffrieren. Hacker könnten theoretisch problemlos Zugang zu tausenden Krypto-Keys bekommen können—und zwar letztlich einfach nur durch das simple Handauflegen bzw. physische Verbinden mit dem Gehäuse.

Damit könnten sich Hacker auch Zugang zu den Schlüssel verschaffen, die hunderte unserer digitalen Signaturen ausmachen, und die wir kontinuierlich verwenden: Wenn wir Passwörter erstellen, Verträge unterzeichnen, oder wenn wir unsere Kreditkarte online benutzten.

Anzeige

Ein Szenario in dem jemand zufällig das äußere deines Laptops berührt ist leicht vorstellbar. Die Forscher betonen in der Studie, dass es aber durchaus einige zu beachtende Details gibt, damit der Plan aufgeht. So muss der Prozessor in dem exakten Moment und über die Dauer der Signalaufzeichnung die geheimen Schlüssel prozessieren. Ein Drive-By-Angriff bedarf also einer gewissen Planung und eines gelungenen Timings. Der eigentliche Angriff selbst kann jedoch recht schnell durchgeführt werden, wie die Forscher in ihrer Untersuchung betonen:

„Trotz der Gigaherz-Taktung der Laptops und verschiedener anderer Geräuschquellen, dauert der vollständige Angriff einige Sekunden zum Messen über mittlere Frequenzsignale (um 2 Megaherz) bzw. eine Stunde bei Tieffrequenzen (bis zu 40 Kiloherz)."

Die Ergebnisse sind beeindruckend und beängstigend, wie die Forscher anhand ihrer Erfolge auf verschiedenen Laptops am Beispiel von GnuPG beschreiben:

  • Unterscheidung zwischen den spektralen Signaturen verschiedener geheimer RSA Schlüssel (sowohl bei der Signatur als auch bei der Entschlüsselung)
  • vollständig extrahierte Krypto-Schlüssel durch das Messen der Gehäuseladung, während der Klartext-Entschlüsselung

Auch wenn der Bericht betont, dass Angriffe mit technischem Laborequipment die höchsten Erfolgschancen haben, so ist es den Forschern, dank Trial and Error auch gelungen eine Methode zu entwickeln, bei denen sie Handys benutzten, um die Wirkung des entsprechenden Laborequippments zu imitieren.

Anzeige

Die Forscher geben an, dass sie ihre Experimente vor allem durchgeführt haben, um zu beweisen, dass es trotz der zunehmenden Überprüfung von Software-Sicherheit auch noch physische Gefahren gibt, die nicht ignoriert werden sollten.

Tromer glaubt nicht, dass die Angriffsvariante bereits im großen Stil genutzt wird. Er hat mit seinem Team dennoch bereits einige Schutzmaßnahmen gefunden:

„Eine Technik zur Reduzierung des physischen Risikos kann in einem  Faradayischen Käfig bestehen (gegen EM Angriffe), der Isolierung des Gehäuses (gegen Touch-Angriffe) und fotoelektrischem Abkoppeln oder Glasfaserverbindungen (gegen Angriffe am anderen Kabelende)"

Das Hauptproblem der verfügbaren Gegenmaßnahmen sind jedoch vor allem die Kosten der physikalischen Sicherheit, wie Tromer zugibt. Außerdem ist das Einwickeln deines Laptops in einen Faradayischen Käfig nicht gerade eine praktische Idee.

Die Sicherheitsforscher haben die Entwickler von GnuPG vor der Veröffentlichung der Schwachstellen informiert, so dass auch Software-basierte Schutzmechanismen entwickelt werden können.