Trojaner in allen elektronischen Geräten denkbar

Die Spezialisten von Attingo Datenrettung sind von der durch die Cyber-Spione der Equation Group betriebene Manipulationen von Festplatten nicht überrascht. [...]

Kaspersky Lab hat kürzlich Informationen über die vermutlich schon seit fast zwei Jahrzehnten tätige „Equation Group“, eine mächtige Cyber-Spionage-Gruppierung, veröffentlicht. Zu dem Repertoire dieser Gruppe zählt unter anderem auch das Einschleusen von Trojanern in die Firmware von Festplatten. „Unsere Datenrettungs-Ingenieure manipulieren jeden Tag die Firmware von dutzenden Festplatten“, ist Nicolas Ehrschwendner, Geschäftsführer der Attingo Datenrettung, wenig beeindruckt. Attingo Datenrettung ist spezialisiert auf die Datenwiederherstellung von Servern, komplexen RAID-Systemen und Einzelfestplatten. Sehr oft liegen die Ursachen bei Datenverlust neben defekten Schreib-/Leseköpfen oder Oberflächenschäden bei den Magnetscheiben eben auch in der Festplatten-Software.

„Attingo hat eigene Tools und Verfahren entwickelt, um auf diese Firmware zuzugreifen, Fehler zu beheben und in Folge noch auf die Daten der Festplatte zugreifen zu können“, erklärt Ehrschwendner. „Solche Manipulationen führen wir an Datenträgern in unseren Reinräumen seit 18 Jahren durch, es handelt sich somit um keine neue Idee. Die interne Software von Festplatten kann heute mehrere 100 MB Maschinencode umfassen. Somit ist reichlich Platz verfügbar, um auch Schadsoftware wie trojanische Pferde zu platzieren und zu verstecken.“

Mögliche Angriffsszenarien umfassen die unbemerkte Manipulation der Datenträger direkt ab Werk, während des Transportweges durch Abfangen der Ware oder auch mit Hilfe von Sicherheitslücken im Betriebssystem. Die Festplatte muss dazu nur kurz mit einem PC verbunden werden, um die Schadsoftware zu installieren. Nach Aktivierung bei der Zielperson manipuliert der Trojaner Daten bei Lesevorgängen und kann somit weitere Schadsoftware direkt im Betriebssystem installieren.

KEIN SCHUTZ MÖGLICH
Attingo kennt die internen Programme von Festplatten sehr genau, nur so ist eine gezielte Behebung von Fehlern für die Datenrettung möglich. Das besonders Gefährliche an den neuen Trojanern ist, dass diese nur sehr schwer gefunden werden können und auch eine Formatierung oder eine Neuinstallation überstehen. Ein Schutz davor ist kaum möglich, da sich die manipulierte Software sehr gut vor Virenscannern verstecken kann.

„Im Allgemeinen kann unsere gesamte Hardware von solchen Trojanern betroffen sein, von Datenträgern wie Festplatten, SSDs und USB-Sticks bis hin zu Kopierer, Autos, Fernsehern oder Kaffeemaschinen“, beschreibt Nicolas Ehrschwendner. „Überwiegend wird Hardware von einer Betriebssoftware betrieben, die auf sogenannten ROM-Bausteinen gespeichert ist. Eine Manipulation ist da immer möglich. Es sind Szenarien vom Mitlauschen aller Gespräche durch den Fernseher bis zu ungewollt gegen Bäume fahrende Autos denkbar.“

„Die Problematik von PCs, Laptops und Servern sowie generell elektronischen Geräten liegt darin, dass viele unterschiedliche Komponenten der Hardware vollen Zugriff auf den Hauptspeicher haben und somit die Installation von Trojanern ermöglichen. Generell ist davon auszugehen, dass unter anderem von Geheimdiensten alles was denkbar ist auch gemacht wird und somit Spionage- oder Schadsoftware in vielen elektronischen Geräten installiert werden könnte – und vermutlich auch wird“, erklärt Peter Franck, technischer Leiter der Attingo Datenrettung. Nur wenn man die korrekte und somit erwartete Funktion von allen Hardwarekomponenten zum Beispiel durch Signaturen überprüfen könnte, wäre ein solcher Angriff nicht mehr möglich. Dies würde jedoch ein komplettes Redesign von Computern und Hardware erfordern. (pi/rnf)


Mehr Artikel

News

Samsung OLED-TV S95D im Test

Extrem in allem: Samsungs brandneuer OLED-TV S95D ist ultradünn, ultraschmall gebaut und löst ultrascharf auf. Wir haben das neue OLED-Spitzenmodell mit mattem Bildschirm (!) und 65-Zoll-Bilddiagonale getestet. […]

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*