Daten lassen sich auch aus Faradayschem Käfig stehlen
Faradaysche Käfige sind geschlossene Hüllen aus einem elektrischen Leiter, die als elektrische Abschirmung wirken. Chelsea Manning setzte das Konzept etwa ein, als sie sich mit Journalisten traf, um ihre Enthüllungen zu teilen. Auch von Edward Snowden ist bekannt, dass er die Journalisten bei ihrem Treffen in Hongkong bat, ihre Smartphones in die Mikrowelle zu legen.
Ein Bar-Besitzer in Großbritannien verwendet derartige Hüllen, um Betrunkene von ihren Smartphones abzuhalten. Doch auch in Firmen kommen derartige Hüllen zum Einsatz, um Firmengeheimnisse und sensible Daten zu schützen, wie „Motherboard“ berichtet. Nun zeigt ein neuer Hack, wie man auf Smartphones trotz der elektrischen Abschirmung auf Smartphones zugreifen kann.
Air-Gap-Methode
Die Methode nennt sich „Magneto“ und funktioniert, in dem man ein Gerät über einen sogenannten Air Gap infiziert. Ein Air Gap wird eingesetzt, um zwei oder mehr unterschiedlich vertrauenswürdige Rechner oder Rechnernetze voneinander zu isolieren, die jedoch Daten des jeweils anderen Systems verarbeiten müssen. Mit einer speziellen Malware namens Odini reguliert das Gerät magnetische Felder. Von dort aus kann die Malware die CPU mit Kalkulationen überschütten, um magnetische Felder zu steigern. Ein lokales Smartphone, das zwölf bis 15 Zentimeter vom Computer entfernt liegt, kann die umgewandelten Signale von den magnetischen Wellen verwenden, um Verschlüsselungscodes zu entschlüsseln oder Tokens, Passwörter oder andere sensitive Informationen zu entwenden.
Mordechai Guri, der Chef-Entwickler des Cyber Security Research Centers, erklärt gegenüber „Motherboard“, dass faradaysche Käfige nicht absolut sicher seien. „Bisher galten sie als sicher, aber wir wollten zeigen, dass auch diese von motivierten Hackern geknackt werden können“, so Guri. Laut dem Forscher soll diese Methode auch dann funktionieren, wenn Smartphones im sogenannten „Flugmodus“ sind.
Die Forscher haben sich bei ihren Untersuchungen auch auf frühere, bekannte Beispiele gestützt, wonach es Lücken für Offline-Computer gab. So zeigten Wikileaks-Dokumente bereits früher, wie die CIA Malware verwendet hat, um per Air Gap Maschinen zu infizieren.