banner
Nachrichtenzentrum
Erstklassige Komponenten, präzises Qualitätsmanagement.

LANtenna-Angriff enthüllt Inhalte des Ethernet-Kabelverkehrs • The Register

Sep 20, 2023

Dieser Artikel ist mehr als1 Jahr alt

Ein israelischer Forscher hat gezeigt, dass die Hochfrequenzemissionen von LAN-Kabeln mit einem 30-Dollar-Standardaufbau ausgelesen werden können, was möglicherweise die Tür für ausgereifte Kabelschnüffelangriffe öffnet.

Mordechai Guri von der israelischen Ben-Gurion-Universität des Negev beschrieb gegenüber The Register die entwaffnend einfache Technik, die darin besteht, eine gewöhnliche Radioantenne bis zu vier Meter von einem Ethernet-Kabel der Kategorie 6A entfernt zu platzieren und ein handelsübliches softwaredefiniertes Radio (SDR) zu verwenden ), um etwa 250 MHz zu hören.

„Aus technischer Sicht können diese Kabel als Antennen und für die HF-Übertragung verwendet werden, um den Luftspalt anzugreifen“, sagte Guri.

Seine experimentelle Technik bestand darin, die Übertragung von UDP-Paketen über das Zielkabel auf eine sehr niedrige Geschwindigkeit zu verlangsamen und dann einzelne Buchstaben des Alphabets zu übertragen. Die Strahlungen des Kabels könnten dann vom SDR (in Guris Fall sowohl einem R820T2-basierten Tuner als auch einer HackRF-Einheit) erfasst und über einen einfachen Algorithmus wieder in für Menschen lesbare Zeichen umgewandelt werden.

Guris Technik mit dem Spitznamen LANtenna ist ein akademischer Proof of Concept und kein vollwertiger Angriff, der heute eingesetzt werden könnte. Dennoch zeigt die Untersuchung, dass schlecht abgeschirmte Kabel das Potenzial haben, Informationen preiszugeben, von denen Systemadministratoren möglicherweise geglaubt haben, sie seien sicher oder auf andere Weise von der Außenwelt abgeschirmt.

Er fügte hinzu, dass die 1-Dollar-Antenne seines Aufbaus ein großer limitierender Faktor sei und dass Spezialantennen durchaus eine Reichweite von mehreren zehn Metern erreichen könnten.

„Wir könnten sowohl Text als auch Binärdateien übertragen und außerdem schnellere Bitraten erreichen“, bestätigte Guri, als El Reg nach den offensichtlichen Einschränkungen fragte, die in seinem Artikel [PDF] beschrieben wurden. „Aufgrund von Umgebungsgeräuschen (z. B. von anderen Kabeln) sind höhere Bitraten jedoch eher theoretisch und nicht in allen Szenarien praktikabel.“

Eine offensichtliche weitere Forschungstechnik wäre, das Ausspähen von Informationen über Netzwerkkabel bei voller Betriebsgeschwindigkeit zu untersuchen, wobei Guri eingeräumt hat, dass es unpraktisch wäre, den Live-Netzwerkverkehr auf das in seinem Experiment verwendete Niveau zu verlangsamen. In seinem vollständigen Artikel heißt es jedoch: „Für die Übertragung von UDP-Paketen sind keine höheren Privilegien oder Eingriffe in die Routing-Tabelle des Betriebssystems erforderlich. Darüber hinaus ist es möglich, der Erkennung auf Netzwerkebene zu entgehen, indem der rohe UDP-Verkehr innerhalb anderen legitimen UDP-Verkehrs gesendet wird.“ ."

Zu den früheren Forschungen des Wissenschaftlers gehörte eine Technik, um DRAM in eine Art drahtlosen Sender umzuwandeln, als Teil seiner Arbeit, die sich mit Möglichkeiten zur Pwning von Air-Gap-Netzwerken befasste.

Professor Alan Woodward von der University of Surrey bemerkte: „Dies zeigt, dass selbst ein nicht angeschlossenes Ethernet-Kabel nachweisbare Energie ausstrahlen kann.“

Er fügte hinzu: „Das Papier ist eine schöne Arbeit und erinnert uns daran, dass, obwohl man vielleicht denkt, dass etwas einen Luftspalt hat, es möglicherweise über die Funkwellen klappert. Früher lachte man über die großen, klobigen Terminals, die in sicheren Umgebungen verwendet werden, aber sie.“ entstand aus einem Grund: TEMPEST.

TEMPEST war, wie wir vor 20 Jahren berichteten, ursprünglich ein Programm der US-Regierung zur Reduzierung der von Computergeräten erzeugten HF-Emissionen. Heute wurde es als NATO-Standard übernommen und das britische National Cyber ​​Security Centre betreibt eine öffentliche Webseite dazu.

„Oft“, bemerkte Woodward, „suchen moderne Sicherheitssysteme nach Daten, die das Netzwerk verlassen, um zu wissen, dass sie einen Eindringling haben. Wenn sie jedoch über einen nicht überwachten Kanal (über Funk) gesendet werden, besteht eine geringe Wahrscheinlichkeit, dass sie von den Sicherheitsmaßnahmen abgefangen werden.“ ."

Wir freuen uns auf die nächste spannende Produkteinführung der Infosec-Branche: eine vollständige RF-Analysesuite, die zu einem sehr günstigen Abonnementpreis in Ihr SIEM integriert ist. ®

Senden Sie uns Neuigkeiten

126 1 Jahr alt 126 Holen Sie sich unsere 126