Gratis
19. April 2018 - Technischer Datenschutz

Schadsoftware „Powerhammer“ – Datenklau durch die Steckdose

Überall dort, wo aus baulichen Gründen die Installation von LAN-Kabeln unwirtschaftlich oder technisch zu aufwändig wäre, greifen Systemtechniker gern auf Stromadapter zurück. Diese erscheinen jetzt nicht mehr so sicher wie bisher angenommen.

Neue Schwachstelle in der IT - Das Stromnetz Israelische Wissenschaftler konnten Daten, ohne direkten Zugang zum Rechner, über das Netzteil abzapfen. Ein alarmierendes Ereignis in Hinblick auf die Datensicherheit des Stromnetzes. (Bild: Zhenikeyev / iStock / Thinkstock)

Sogenannte Power-LAN-Adapter nutzen die in Gebäuden ohnehin vorhandene Verkabelung, um über das Stromnetz Daten zu versenden.

Sie sind relativ preisgünstig und bieten für die professionelle Nutzung ausreichende Übertragungsgeschwindigkeiten. Von Herstellerseite gelten sie als „sicher“.

Der Stromzähler des entsprechenden Stromkreises gilt bisher als Bollwerk gegenüber Hackern.

Spätestens ab diesem Baustein können Unbefugte nicht mehr auf die übertragenen Daten zugreifen.

Forscher nutzen Stromnetz für Cyberangriffe

Das Prinzip der Power-LAN-Adapter haben Wissenschaftler der Ben-Gurion-Universität in Israel genutzt, um über das Stromnetz Daten von Computern auszulesen.

Das funktioniert selbst dann, wenn der Rechner über keinerlei Online-Verbindung verfügt, auch nicht über dritte Computer.

Ihre Software nennen die Forscher “Powerhammer”. Voraussetzung für einen erfolgreichen Angriff ist, dass die Schadsoftware vorab auf dem Rechner installiert werden konnte.

Wie der „Powerhammer“ funktioniert

In dieser Hinsicht ähnelt das Konzept den klassischen Trojanern. Ist das der Fall, können Kriminelle die Schadsoftware zu vorbestimmten Zeiten oder mittels eines Impulses über das Stromnetz starten.

Von den Anwendern unbemerkt überträgt der Rechner über nicht genutzte Kerne in der CPU Informationen in einer bestimmten Frequenz über das Stromnetz. Über einen Anschluss also, den jeder Rechner benötigt, selbst wenn er ansonsten vollständig isoliert wurde.

Unbemerkter Zugriff

Die Anwendungen auf dem Rechner laufen unterdessen weiter. Die Kabel des Stromnetzes bleiben unangetastet. Der Angreifer misst lediglich die Veränderungen des elektromagnetischen Feldes um die Leitung herum.

Die Übertragungsgeschwindigkeit auf diesem Weg ist allerdings sehr gering – reicht aber gerade für textbasierte Datensätze aus.

Nach einem Bericht des „Spiegel“ betonen die Forscher, dass der Ansatz nicht über die technischen Möglichkeiten von Cyberkriminellen hinausgeht.

TOMs unterliegen einem Wandel

Dieser erfolgreiche Angriffsversuch weist auf Zweierlei hin:

  • Zum einen stellt er die Sicherheit des Stromnetzes als Träger für Datenübertragungen in Frage.
  • Darüber hinaus zeigt er, wie wichtig es ist, dass gerade Datenschutzbeauftragte sich laufend über technische Neuerungen informieren.

Denn die zum Datenschutz geforderten technisch-organisatorischen Maßnahmen (TOMs) unterliegen einem (schnellen) Wandel. Was heute noch als zeitgemäßer Schutz gilt, kann schon morgen überholt sein.

Stephan Lamprecht