Komponenten, Anschlüsse, Stromspannung

Wie Cyberkriminelle Computer über die Hardware angreifen

Uhr
von René Jaun und cka

Cyberangriffe erfolgen nicht nur per Internet. Haben bösartige Hacker Zugang zur IT-Hardware eines Unternehmens, können sie das System etwa durch Einbau einer schädlichen Komponente manipulieren oder über eine Wartungsschnittstelle anzapfen – es sei denn, Unternehmen treffen passende Schutzmassnahmen.

(Source: Alex / stock.adobe.com)
(Source: Alex / stock.adobe.com)

Das Internet ist für Hacker längst nicht der einzige Weg, ein Unternehmen anzugreifen. Gelingt es den Kriminellen, physisch auf die IT-Infrastruktur eines potenziellen Opfers zuzugreifen, ergeben sich eine ganze Reihe neuer Möglichkeiten. Diese Hardware-Attacken kommen zwar seltener vor, wie IT-Ausrüster Dell Technologies einräumt. Das Schadenspotenzial sei jedoch enorm. Entsprechend lohnenswert ist es, wenn Unternehmen sich gegen Hardware-Angriffe absichern.

In der Mitteilung nennt Dell Technologies drei mögliche Arten von Angriffen auf IT-Hardware und sagt, wie Unternehmen sich davor schützen können.

Manipulation via Implants

Ein besonderes Risiko für die Hardware-Sicherheit stellen sogenannte Implants dar. Gemeint sind manipulierte Hardware-Komponenten, die Kriminelle unbemerkt an einem bestehenden System andocken (etwa während routinemässiger Wartungsarbeiten) oder in die Lieferkette der Hersteller einschleusen. Besonders interne Geräteschnittstellen sind gefährdet – Hacker öffnen das Gehäuse und bauen ihr verfälschtes Modul einfach ein. Über diese kompromittierten Chips oder Zwischenstecker können sie dann Daten abfangen, Befehle einschleusen oder bösartige Routinen ausführen. Derartige Manipulationen sind nur sehr schwer zu erkennen und gewähren Angreifern über einen langen Zeitraum direkten Zugriff auf das infiltrierte System. 

Um sich abzusichern, sollten Unternehmen grundsätzlich ihre Hardware sicher lagern und vor Fremdzugriff schützen. Die Absicherung einzelner Ports kann über spezielle Schlösser, Abdeckungen und Siegel erfolgen, während Wartungsprozesse ausschliesslich unter Einsatz geprüfter Hardware-Komponenten stattfinden dürfen. Ergänzend sind regelmässige Firmware- sowie Software-Updates entscheidend, um Manipulationen zu verhindern. Intrusion-Detection- und -Prevention-Systeme tragen überdies dazu bei, verdächtige Aktivitäten frühzeitig zu erkennen und darauf zu reagieren. Abschliessend sollten IT-Teams ihre Sicherheitsrichtlinien kontinuierlich überprüfen und aktualisieren.

Hacking via Service-Schnittstellen

Für die Wartung von Servern und Hardware-Komponenten sowie die Fehlerdiagnose sind Service-Schnittstellen (etwa USB oder UART) unverzichtbar. Sind diese physischen Zugänge jedoch nur unzureichend geschützt, besteht die Gefahr, dass Angreifer unautorisierte Änderungen am System vornehmen. Im Fokus solcher Attacken stehen in der Regel Konfigurationsdateien oder die Firmware von Geräten. Hacker können auf diese Weise Signaturprüfungen und weitere Sicherheitsmassnahmen wie das sichere Hochfahren von Systemen (etwa Secure Boot im Kontext der UEFI-Firmware) verhindern.

Um sich abzusichern, sollten IT-Teams den Zugriff auf Service-Schnittstellen überwachen, protokollieren und sie nach jeder Nutzung deaktivieren. Ergänzend sorgen eine strukturierte Dokumentation sowie ein professionelles Log-Management für Transparenz und Nachvollziehbarkeit. Monitoring-Lösungen ermöglichen zudem eine frühzeitige Erkennung von Anomalien und Sicherheitsvorfällen, während der Einsatz von Konfigurationsmanagement-Tools eine konsistente und abgesicherte Systemkonfiguration gewährleisten kann.

Kompromittierung via Fault Injection

Eine weitere, deutlich elaboriertere Hacking-Methode ist die Fault Injection. Gemeint sind physische Attacken, bei denen IT-Systeme durch künstlich erzeugte Fehler oder Störungen dazu verleitet werden, sicherheitskritische Prüfmechanismen wie Integritätsprüfungen beim Boot-Vorgang zu überspringen. Typische Methoden sind das Manipulieren der Stromversorgung (sogenanntes Voltage Glitching) oder der gezielte Einsatz elektromagnetischer sowie optischer Impulse. Cyberkriminelle können so Authentifizierungen umgehen oder sensible Daten auslesen. Die grosse Gefahr dieser Angriffsmethodik liegt darin, dass Hacker durch Fault Injection selbst starke Sicherheitsmassnahmen aushebeln können. Gerade bei IoT-Geräten, die in kritischen Infrastrukturen eingesetzt werden, kann das gravierende Folgen haben.

Zu den physischen Schutzmechanismen gegen Fault Injection zählt unter anderem die Abschirmung der Hardware. Sie findet oft über metallische Schutzschichten statt, die oberhalb sensibler Schaltungen angebracht werden und elektromagnetische Strahlung absorbieren oder ableiten. Auch direkt in die Gehäuse der Hardware lassen sich abschirmende Strukturen implementieren. Auf Chip-Ebene kann die sogenannte Encapsulation helfen, Fault Injection zu verhindern. Dabei werden Chips und Drähte mit Epoxidharz überzogen – ein positiver Nebeneffekt ist, dass die Komponenten so auch vor Korrosion und anderen Schäden geschützt sind. Auf Firmware-Ebene ist es sinnvoll, sicherheitskritische Berechnungen mehrfach oder auf verschiedenen Pfaden durchzuführen.

 

Auch Rechenzentren müssen sich gegen physische Gefahren wappnen. Betreiber greifen zu komplexen Lösungen, um sich vor den Elementen sowie vor unerwünschten Gästen zu schützen. Doch auch der gute alte Pförtner findet seinen Platz in der Sicherheitskette von Rechenzentren, wie Sie hier lesen können.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

 

Webcode
vMjBvdBq