5 Möglichkeiten, wie ein Offline-PC gehackt werden kann
Datenverletzungen werden schnell zu einem Teil des täglichen Online-Lebens. Selbst ein flüchtiger Blick auf die Nachrichten zeigt das neueste Leck vertraulicher oder persönlicher Informationen ins Internet. Während viele Menschen zunehmend von diesen Entwicklungen betroffen sind, kann es oft so aussehen, als ob Sie gegen sie machtlos sind.
Einige schlagen vor, Ihren PC offline zu schalten, um Ihre Daten von der Online-Welt zu isolieren. Ohne eine Verbindung nach außen sollten Ihre Daten sicher sein, oder? So verlockend es auch als Lösung erscheinen mag, es ist möglicherweise nicht die Ausfallsicherheit, auf die Sie gehofft haben.
1. USB-Laufwerke und Social Engineering

Die TV-Show Mr. Robot führte ein breites Publikum in die Online-Sicherheit und das Hacken ein. Es wurde sogar von der Infosec-Community wegen seiner genauen Darstellung von Hacking, Internetkultur und Hacking-Tools geschätzt. Im Gegensatz zu dem ähnlich thematisierten, aber weithin verspotteten Film von 1995, Hackers, unternahm Mr. Robot große Anstrengungen, um seine Zuschauer zu erziehen und zu unterhalten.
In der ersten Serie der Show wurde ein Angriff ausgelöst, nachdem einige infizierte USB-Laufwerke strategisch in der Nähe des Gebäudes belassen wurden, in das der Hacker eindringen wollte. Dies ist eine Form des Social-Engineering-Angriffs. Der Angreifer wusste, dass eine Person, die ein infiziertes Laufwerk auffing, es höchstwahrscheinlich in sich aufnehmen, an einen Computer anschließen und sehen würde, was darauf gespeichert ist.
Dies geschieht oft in gutem Glauben, da sie den Antrieb an denjenigen zurückgeben möchten, der ihn möglicherweise verlegt hat. Der Angreifer nutzt diese menschliche Eigenschaft und bringt das Opfer effektiv dazu, schädliche Software über das infizierte Flash-Laufwerk auf den Zielcomputer zu laden. Diese Art der Manipulation wird als Social Engineering bezeichnet .
Da sie nicht auf den Hack aufmerksam machen möchten, gibt es normalerweise keine sichtbaren Anzeichen dafür, dass der Computer kompromittiert wurde, sodass das Opfer keine weiteren Maßnahmen ergreift, um sich gegen den Angriff zu verteidigen. Dadurch bleibt der jetzt anfällige PC ungeschützt und kann vom Angreifer ausgenutzt werden.
Im Kontext eines Offline-PCs kann ein unerwünschtes USB-Laufwerk bei einer Reihe von Angriffen verwendet werden, selbst bei solchen, bei denen der Eindringling physischen Zugriff auf den Computer hat, um schädliche Software selbst über das infizierte Speichergerät zu laden. Die CIA verwendete dies bei einem als Brutal Kangaroo bekannten Angriff, und Wikileaks enthüllte die Technik im Rahmen der Veröffentlichung von Vault 7 im Jahr 2017.
2. DiskFiltration-Angriffe
Wenn eine Organisation über hochsensible Daten oder Systeme verfügt, kann sie in Betracht ziehen, den Host-Computer mit Luftspalten zu versehen. In diesem Fall wird der PC offline geschaltet, aber auch physisch vom Internet und allen internen Netzwerken getrennt, um ihn effektiv zu isolieren. Wenn das Setup NATO-konform ist, wird der PC auch von Außenwänden und allen Kabeln entfernt positioniert, um elektromagnetische oder elektrische Angriffe zu verhindern.
Luftspalte werden allgemein als geeigneter Weg angesehen, um hochwertige Systeme vor Ausbeutung zu schützen. Einige Untersuchungen legen jedoch nahe, dass sie möglicherweise nicht so sicher sind, wie bisher angenommen. In Studien, die an der Ben-Gurion-Universität durchgeführt wurden, wurde untersucht, wie ein Computer mit Luftspalt kompromittiert werden kann, jedoch ohne installierte schädliche Software, Zugriff auf den PC oder Social Engineering.
Die als DiskFiltration bekannte Extraktionsmethode basiert nicht auf der Ausnutzung des Computers, sondern auf der Analyse seiner Sounds. Obwohl Solid State Drives (SSDs) immer häufiger eingesetzt werden, verlassen sich viele von uns immer noch auf Festplatten (HDDs). Diese Geräte speichern Daten auf einer Festplatte, ähnlich wie eine Schallplatte. In ähnlicher Weise erfordert die Festplatte die Bewegung eines Arms über das Laufwerk, um Daten zu lesen und zu schreiben.
Diese physische Bewegung erzeugt Geräusche, die wir als leises Brummen oder Surren im Hintergrund wahrnehmen. Bei einem DiskFiltration-Angriff werden die Geräusche des Laufwerks jedoch verwendet, um die darauf gespeicherten Informationen zu ermitteln. Computer mit Luftspalt haben normalerweise keine Lautsprecher oder Mikrofone angeschlossen, sodass sie das Audio der Festplatte nicht verstärken können. Stattdessen wird dieses Geräusch an ein Smartphone oder einen Smartwatch-Empfänger in bis zu zwei Metern Entfernung weitergeleitet. Dieser Exploit ist nur eine der Möglichkeiten, mit denen ein PC mit Luftspalt nicht wirklich sicher ist .
Dies kann sich auf Computer mit Luftspalt auswirken, kann jedoch auch dazu verwendet werden, Geräte mit Netzwerkverbindung zu gefährden, selbst wenn diese stark auf Sicherheitsereignisse oder Eindringlinge überwacht werden. Während des Tests kann der DiskFiltration-Angriff Daten mit 180 Bit pro Minute oder 10.800 Bit pro Stunde übertragen. Glücklicherweise ist dieser Angriff gegen Geräte mit SSDs unwirksam, da keine beweglichen Teile und damit kein Rauschen vorhanden sind.
3. Analysieren von Lüftern mit Fansmitter
Während es logisch erscheint, dass Festplatten auf unerwartete Weise Daten verlieren können, ist es schwieriger, sich vorzustellen, dass andere Computerkomponenten dasselbe tun. Die Forscher der Ben-Gurion-Universität entwickelten jedoch eine ähnliche Methode zum Extrahieren von Informationen von einem Offline-PC mithilfe der Lüfter des Computers. Dieser Angriff ist als Fansmitter bekannt .
Durch die Lüfter Ihres Computers kann Luft über die warmen, manchmal heißen internen Komponenten Ihres Computers strömen. Die Abluft entzieht dem System Wärme, damit Ihr Computer optimal funktioniert. Bei den meisten Computern besteht zwischen dem Lüfter und dem Motherboard eine fortlaufende Rückkopplungsschleife. Die Sensoren des Lüfters melden die Drehzahlen an das Motherboard zurück.
Der Computer berechnet anhand der Temperatur, ob die Lüfter vergrößert oder verkleinert werden müssen. Der Fansmitter-Angriff nutzt diese Rückkopplungsschleife aus, indem er den gespeicherten optimalen Temperaturwert überschreibt. Stattdessen wird die Lüftergeschwindigkeit so eingestellt, dass sie eine bestimmte Frequenz aussendet, mit der Daten übertragen werden können. Wie bei DiskFiltration wird das resultierende Audio von einem Smartphone-Empfänger erfasst. Die effektivste Gegenmaßnahme ist entweder die Installation geräuscharmer Lüfter oder eines Wasserkühlungssystems.
4. Ändern der Temperaturen mit BitWhisper
Während viele Offline-PC-Hacks auf der Analyse von Geräuschen und Audioausgängen beruhen, gibt es alternative Methoden. Der BitWhisper- Angriff verwendet Wärme, um einen Offline-Computer zu gefährden. Erstens gibt es einige Einschränkungen bei diesem Exploit. Es müssen zwei Computer vorhanden sein. einer offline und mit Luftspalt, der andere mit einem Netzwerk verbunden. Beide Computer müssen außerdem mit Malware infiziert sein.
Die beiden Geräte müssen sich innerhalb eines Abstands von 15 Zoll voneinander befinden. Angesichts dieses genauen Setups ist es für reale Anwendungen am wenigsten geeignet, aber theoretisch immer noch möglich. Sobald alle Voraussetzungen erfüllt sind, ändert der Netzwerk-PC die Raumtemperatur, indem er die Belastung seiner CPU und GPU anpasst. Die Wärmesensoren am PC mit Luftspalt erkennen diese Änderungen und passen die Lüfterleistung an, um dies auszugleichen.
Bei Verwendung dieses Systems sendet BitWhisper über den Netzwerkcomputer Befehle an den PC mit Luftspalt. Der Offline-Computer wandelt die Sensordaten in Binärdaten um, also entweder eine 1 oder eine 0. Diese Eingänge werden als Grundlage für die Kommunikation von Computer zu Computer verwendet. Abgesehen von der genauen Einrichtung, die erforderlich ist, damit dies funktioniert, handelt es sich auch um eine langsame Angriffsmethode. Es wird eine Datenübertragungsrate von nur acht Bit pro Stunde erreicht.
5. Kabel- und Laptop-Tastaturen

Obwohl viele von uns heute drahtlose Tastaturen verwenden, sind kabelgebundene Varianten weltweit immer noch verbreitet, insbesondere in geschäftlichen oder institutionellen Umgebungen. Diese Einrichtungen speichern höchstwahrscheinlich sensible Daten und Systeme und sind daher am stärksten von Angriffen bedroht.
Wenn Sie eine Taste auf einer kabelgebundenen Tastatur drücken, wird diese in eine Spannung umgewandelt und über das Kabel an den Computer übertragen. Diese Kabel sind ungeschirmt, sodass die Signale in das Hauptstromkabel des PCs gelangen. Durch die Installation von Monitoren als Steckdose ist es möglich, diese kleinen Änderungen des Strombedarfs zu erkennen.
Obwohl die Daten zunächst unübersichtlich und unklar aussehen, können einzelne Tastenanschläge bewertet werden, sobald ein Filter angewendet wird, um Hintergrundgeräusche zu entfernen. Diese Art von Angriff ist jedoch nur für PCs möglich, die durchgehend an das Stromnetz angeschlossen sind.
Tragbare Geräte wie Laptops können auch Daten von der Tastatur verlieren. Während einer Präsentation bei Black Hat im Jahr 2009 mit dem Titel " Schnüffeln von Tastenanschlägen mit Lasern und Voltmetern " zeigten die Forscher, dass es durch Richten eines Lasers auf die Tastatur eines Laptops möglich war, Vibrationen von Tastendrücken in elektrische Signale umzuwandeln.
Aufgrund der Konstruktion und des Designs des Laptops hat jede Taste beim Drücken ein einzigartiges Vibrationsprofil. Ein Angreifer konnte genau erfassen, was auf der Tastatur ohne Malware wie Keylogger eingegeben wurde, indem er die elektrischen Signale auswertete.
Noch sicherer als ein vernetzter PC
Diese Angriffe zeigen, dass es möglich ist, einen Offline-PC zu hacken, auch wenn Sie keinen physischen Zugriff haben. Obwohl technisch machbar, sind diese Angriffe nicht einfach. Die meisten dieser Methoden erfordern einen bestimmten Aufbau oder optimale Bedingungen.
Selbst dann gibt es viel Raum für Fehler, da keiner dieser Angriffe die gewünschten Daten direkt erfasst. Stattdessen muss es aus anderen Informationen abgeleitet werden. Angesichts der Schwierigkeit, einen Offline- oder Luftspalt-PC anzugreifen, haben viele Hacker einen alternativen Weg gefunden. Installieren von Malware, bevor der Computer sein Ziel erreicht.