Eugen G. Leuze Verlag KG
×
 x 

Warenkorb leer.
Warenkorb - Warenkorb leer.
Montag, 14 März 2022 08:00

IT-Sicherheit: Computerangriffe mit Laserlicht

von
Geschätzte Lesezeit: 1 - 2 Minuten
Daten lassen sich auch per Laser übertragen, sicherheitskritische Systeme müssen deshalb auch optisch gut geschützt sein (Foto: Andrea Fabry / KIT) Daten lassen sich auch per Laser übertragen, sicherheitskritische Systeme müssen deshalb auch optisch gut geschützt sein (Foto: Andrea Fabry / KIT)

Auch Computersysteme, die physisch von der Außenwelt isoliert sind, können Angriffen ausgesetzt sein. Dies demonstrieren IT-Sicherheitsexperten am Karlsruher Institut für Technologie (KIT) gemeinsam mit Partnern im Projekt LaserShark:

Mit einem gerichteten Laser lassen sich Daten an bereits in Geräten verbaute Leuchtdioden übertragen. So kann über mehrere Meter heimlich mit physisch isolierten Systemen kommuniziert werden. LaserShark zeigt, dass sicherheitskritische IT-Systeme nicht nur informations- und kommunikationstechnisch, sondern auch optisch gut geschützt sein müssen.

Bisherige Ansätze funktionieren nur über kurze räumliche Entfernungen oder bei niedrigen Datenübertragungsraten; häufig ermöglichen sie lediglich das Herausschleusen von Daten. Die neue Methode kann hingegen gefährliche Angriffe einleiten: Mit einem gerichteten Laserstrahl können Außenstehende Daten in geschützte Systeme ein- und aus ihnen herausschleusen, ohne dass dazu zusätzliche Hardware vor Ort erforderlich ist. Die versteckte optische Kommunikation nutzt Leuchtdioden, wie sie bereits in Geräten verbaut sind, beispielsweise zur Anzeige von Statusmeldungen an Druckern oder Telefonen. Indem die Forscher Laserlicht auf bereits eingebaute LEDs richteten und deren Reaktion aufzeichneten, haben sie erstmals einen versteckten optischen Kommunikationskanal errichtet, der sich über Entfernungen bis zu 25 Metern erstreckt, dabei in beiden Richtungen funktioniert und hohe Datenübertragungsraten von 18,2 Kilobit pro Sekunde einwärts und 100 Kilobit pro Sekunde auswärts erreicht. Diese Angriffsmöglichkeit betrifft handelsübliche Bürogeräte, wie sie in Unternehmen, Hochschulen und Behörden genutzt werden.

Schematische Darstellung des versteckten optischen Kommunikationskanals, über den sich ein physisch isoliertes System angreifen lässt. (Abbildung: KASTEL/KIT)Schematische Darstellung des versteckten optischen Kommunikationskanals, über den sich ein physisch isoliertes System angreifen lässt. (Abbildung: KASTEL/KIT)

Weitere Informationen

  • Ausgabe: 2
  • Jahr: 2022
  • Autoren: Dr.-Ing. Richard Suchentrunk

Onlineartikel Suche

Volltext

Autoren

Ausgabe

Jahr

Kategorie

Newsletter

Auf dem Laufenden bleiben? Jetzt unsere Newsletter auswählen und alle 14 Tage die neuesten Nachrichten in Ihrem E-Mail Postfach erhalten:

Der Leuze Verlag ist die Quelle für fundierte Fachinformationen.
Geschrieben von Fachleuten für Fachleute. Fachzeitschriften und Fachbücher
rund um Galvano- und Oberflächentechnik sowie Aufbau- und Verbindungstechnik in der Elektronik –
seit 120 Jahren professionelle Informationen und Fachwissen aus erster Hand.

UNTERNEHMEN

ZAHLARTEN

Paypal Alternative2Invoice
MaestroMastercard Alternate
American ExpressVisa

Zahlarten z.T. in Vorbereitung.

KONTAKT

Eugen G. Leuze Verlag
GmbH & Co. KG
Karlstraße 4
88348 Bad Saulgau

Tel.: 07581 4801-0
Fax: 07581 4801-10

E-Mail: [email protected] oder
E-Mail: [email protected]