Trojaner in allen elektronischen Geräten denkbar

Die Spezialisten von Attingo Datenrettung sind von der durch die Cyber-Spione der Equation Group betriebene Manipulationen von Festplatten nicht überrascht. [...]

Kaspersky Lab hat kürzlich Informationen über die vermutlich schon seit fast zwei Jahrzehnten tätige „Equation Group“, eine mächtige Cyber-Spionage-Gruppierung, veröffentlicht. Zu dem Repertoire dieser Gruppe zählt unter anderem auch das Einschleusen von Trojanern in die Firmware von Festplatten. „Unsere Datenrettungs-Ingenieure manipulieren jeden Tag die Firmware von dutzenden Festplatten“, ist Nicolas Ehrschwendner, Geschäftsführer der Attingo Datenrettung, wenig beeindruckt. Attingo Datenrettung ist spezialisiert auf die Datenwiederherstellung von Servern, komplexen RAID-Systemen und Einzelfestplatten. Sehr oft liegen die Ursachen bei Datenverlust neben defekten Schreib-/Leseköpfen oder Oberflächenschäden bei den Magnetscheiben eben auch in der Festplatten-Software.

„Attingo hat eigene Tools und Verfahren entwickelt, um auf diese Firmware zuzugreifen, Fehler zu beheben und in Folge noch auf die Daten der Festplatte zugreifen zu können“, erklärt Ehrschwendner. „Solche Manipulationen führen wir an Datenträgern in unseren Reinräumen seit 18 Jahren durch, es handelt sich somit um keine neue Idee. Die interne Software von Festplatten kann heute mehrere 100 MB Maschinencode umfassen. Somit ist reichlich Platz verfügbar, um auch Schadsoftware wie trojanische Pferde zu platzieren und zu verstecken.“

Mögliche Angriffsszenarien umfassen die unbemerkte Manipulation der Datenträger direkt ab Werk, während des Transportweges durch Abfangen der Ware oder auch mit Hilfe von Sicherheitslücken im Betriebssystem. Die Festplatte muss dazu nur kurz mit einem PC verbunden werden, um die Schadsoftware zu installieren. Nach Aktivierung bei der Zielperson manipuliert der Trojaner Daten bei Lesevorgängen und kann somit weitere Schadsoftware direkt im Betriebssystem installieren.

KEIN SCHUTZ MÖGLICH
Attingo kennt die internen Programme von Festplatten sehr genau, nur so ist eine gezielte Behebung von Fehlern für die Datenrettung möglich. Das besonders Gefährliche an den neuen Trojanern ist, dass diese nur sehr schwer gefunden werden können und auch eine Formatierung oder eine Neuinstallation überstehen. Ein Schutz davor ist kaum möglich, da sich die manipulierte Software sehr gut vor Virenscannern verstecken kann.

„Im Allgemeinen kann unsere gesamte Hardware von solchen Trojanern betroffen sein, von Datenträgern wie Festplatten, SSDs und USB-Sticks bis hin zu Kopierer, Autos, Fernsehern oder Kaffeemaschinen“, beschreibt Nicolas Ehrschwendner. „Überwiegend wird Hardware von einer Betriebssoftware betrieben, die auf sogenannten ROM-Bausteinen gespeichert ist. Eine Manipulation ist da immer möglich. Es sind Szenarien vom Mitlauschen aller Gespräche durch den Fernseher bis zu ungewollt gegen Bäume fahrende Autos denkbar.“

„Die Problematik von PCs, Laptops und Servern sowie generell elektronischen Geräten liegt darin, dass viele unterschiedliche Komponenten der Hardware vollen Zugriff auf den Hauptspeicher haben und somit die Installation von Trojanern ermöglichen. Generell ist davon auszugehen, dass unter anderem von Geheimdiensten alles was denkbar ist auch gemacht wird und somit Spionage- oder Schadsoftware in vielen elektronischen Geräten installiert werden könnte – und vermutlich auch wird“, erklärt Peter Franck, technischer Leiter der Attingo Datenrettung. Nur wenn man die korrekte und somit erwartete Funktion von allen Hardwarekomponenten zum Beispiel durch Signaturen überprüfen könnte, wäre ein solcher Angriff nicht mehr möglich. Dies würde jedoch ein komplettes Redesign von Computern und Hardware erfordern. (pi/rnf)


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*