26-2-2015 Gedruckt am 29-04-2017 aus www.monitor.co.at/index.cfm/storyid/16278

Trojanische Pferde

Ob Festplatte, Auto oder Kaffeemaschine: die Gefahr lauert überall

Sie stecken die neue Webcam an und schon überträgt Ihr Rechner alles, was im Raum passiert, in Bild und Ton in die Weiten des Internets. Klingt komisch, ist aber realer, als Sie denken.

Smarte Elektronik ist heute allgegenwärtig. Fernseher, Kopierer, Kaffeemaschine bis hin zu Festplatte und Grafikkarte. Alle besitzen eine eigene Betriebssoftware, die auf sogenannten ROM-Bausteinen gespeichert ist. Die gezielte Veränderung und Nutzung dieser Software, um Schadcode auszuführen oder über das Netzwerk auch auf anderen Geräten zu installieren ist heute Gang und gäbe, wie Nicolas Ehrschwendner, Geschäftsführer der Attingo Datenrettung zu bedenken gibt.
 
„Unsere Datenrettungs-Ingenieure manipulieren jeden Tag die Firmware von dutzenden Festplatten - Attingo hat eigene Tools und Verfahren entwickelt, um auf diese Firmware zuzugreifen, Fehler zu beheben und in Folge noch auf die Daten der Festplatte zugreifen zu können. Solche Manipulationen führen wir an Datenträgern in unseren Reinräumen seit 18 Jahren durch, es handelt sich somit um keine neue Idee. Die interne Software von Festplatten kann heute mehrere 100 MB Maschinencode umfassen. Somit ist reichlich Platz verfügbar, um auch Schadsoftware wie trojanische Pferde zu platzieren und zu verstecken“.

Angriffsszenarien für die Manipulation von Datenträgern

Mögliche Angriffsszenarien umfassen die unbemerkte Manipulation der Datenträger direkt ab Werk, während des Transportweges durch Abfangen der Ware oder auch mit Hilfe von Sicherheitslücken im Betriebssystem. Die Festplatte muss dazu nur kurz mit einem PC verbunden werden, um die Schadsoftware zu installieren. Nach Aktivierung bei der Zielperson manipuliert der Trojaner Daten bei Lesevorgängen und kann somit weitere Schadsoftware direkt im Betriebssystem installieren und Schutz davor ist kaum möglich, da sich die manipulierte Software sehr gut vor Virenscannern verstecken kann.
 

Computer im Computer: moderne Festplatten haben ein Betriebssystem und können Code verarbeiten. Im schlimsmten Fall Schadcode auf den PC oder Laptop übertragen. (Bilder: Attingo)

Alle elektronischen Geräte in Gefahr

„Im Allgemeinen kann unsere gesamte Hardware von solchen Trojanern betroffen sein, von Datenträgern wie Festplatten, SSDs und USB-Sticks bis hin zu Kopierer, Autos, Fernsehern oder Kaffeemaschinen“, beschreibt Nicolas Ehrschwendner. „Überwiegend wird Hardware von einer Betriebssoftware betrieben, die auf sogenannten ROM-Bausteinen gespeichert ist. Eine Manipulation ist da immer möglich. Es sind Szenarien vom Mitlauschen aller Gespräche durch den Fernseher bis zu ungewollt gegen Bäume fahrende Autos denkbar.“

Failure by design

„Die Problematik von PCs, Laptops und Servern sowie generell elektronischen Geräten liegt darin, dass viele unterschiedliche Komponenten der Hardware vollen Zugriff auf den Hauptspeicher haben und somit die Installation von Trojanern ermöglichen. Generell ist davon auszugehen, dass unter anderem von Geheimdiensten alles was denkbar ist auch gemacht wird und somit Spionage- oder Schadsoftware in vielen elektronischen Geräten installiert werden könnte – und vermutlich auch wird.“, erklärt Peter Franck, technischer Leiter der Attingo Datenrettung. Nur wenn man die korrekte und somit erwartete Funktion von allen Hardwarekomponenten zum Beispiel durch Signaturen überprüfen könnte, wäre ein solcher Angriff nicht mehr möglich. Dies würde jedoch ein komplettes Redesign von Computern und Hardware erfordern.