banner
Nachrichtenzentrum
Erstklassige Komponenten, präzises Qualitätsmanagement.

Ethernet-Kabel zur Antenne umfunktioniert, um die Luft zu nutzen

Sep 21, 2023

Gute Nachrichten, Leute! Der Sicherheitsforscher [Mordechai Guri] hat uns einen weiteren Grund gegeben, schief auf unsere Computer zu blicken und uns zu fragen, wer in unseren privaten Angelegenheiten herumschnüffeln könnte.

Dieses Mal wird sich Ihr misstrauischer Blick auf das bescheidene Ethernet-Kabel richten, mit dem er Daten über einen Luftspalt herausgeschleust hat. Der Exploit erfordert fast keine ausgefallene Hardware – er nutzte sowohl einen RTL-SDR-Dongle als auch einen HackRF, um die exfiltrierten Daten zu empfangen, und verschwendete nicht gerade viel Geld an der Empfangsantenne, die nur aus einem zufälligen Stück Draht bestand. Der als „LANtenna“ bezeichnete Angriff erfordert, dass auf dem Zielcomputer eine Software ausgeführt wird, die die gewünschten Daten moduliert und sie mithilfe einer von zwei Methoden über das Ethernet-Kabel überträgt: durch Umschalten der Geschwindigkeit der Netzwerkverbindung oder durch Senden von rohem UDP Pakete. So oder so wird über das Ethernet-Kabel ein HF-Signal abgestrahlt, das problemlos über eine Entfernung von mindestens zwei Metern empfangen und dekodiert werden konnte. Die Bitrate ist niedrig – nur wenige Bits pro Sekunde –, aber das kann alles sein, was ein böswilliger Akteur braucht, um sein Ziel zu erreichen.

Natürlich ist dieser Exploit ziemlich konstruiert und für Demonstrationszwecke einigermaßen optimiert. Aber es ist eine ziemlich effektive Demonstration, aber zusammen mit den zuvor gezeigten Festplattenaktivitätsanzeigen, Netzteillüftern und sogar vernetzten Überwachungskameras fügt es der Liste potenzieller Vektoren für Seitenkanalangriffe ein weiteres scheinbar harmloses Element hinzu.

[über das Register]