Side-Channel Angriff: Auf Umwegen zu Ihren Daten
Heutzutage existieren viele Wege, über die Angreifer an vertrauliche Daten oder Passwörter gelangen können. In den meisten Fällen handelt es sich dabei um direkte Cyberangriffe, wie beispielsweise Malware, Brute-Force-Attacken oder Phishing.
Es gibt jedoch eine weitere, auf den ersten Blick weniger auffällige Methode, die dennoch erhebliche Risiken birgt. Diese Methode wird als Side-Channel Angriff bezeichnet. Was genau dahintersteckt und wie man sich davor schützen kann, erfahren Sie in diesem Beitrag.
Was versteht man unter einem Side-Channel Angriff?
Bei einem Side-Channel Angriff – oder zu Deutsch: Seitenkanalangriff – handelt es sich um eine Form der Informationsbeschaffung, bei der physikalische und logische Eigenschaften eines IT-Systems ausgenutzt werden. Das Ziel dieser Methode ist es, unbeabsichtigt preisgegebene Informationen zu nutzen, um durch deren Auswertung wertvolle Rückschlüsse auf das Angriffszielsystem zu ziehen.
Side-Channel Angriff Definition:
Der Side-Channel Angriff ist eine Art der Informationsbeschaffung. Dabei ziehen Angreifer mithilfe unbeabsichtigt preisgegebener Informationen Rückschlüsse auf das Zielsystem.
Welche Informationen lassen sich extrahieren?
Nahezu alle Hardware-Geräte, von Computern bis hin zu kleinen Smartcards, geben während ihrer Nutzung potenziell angreifbare Informationen preis. Das Hauptmerkmal eines Side-Channel Angriffs ist, dass sensible Daten auf nicht-invasive Weise abgefangen werden können.
Besonders kritisch sind solche Informationslecks in Kryptosystemen, da geheime Schlüssel auf diese Weise in die Hände von Angreifern gelangen können. Zu den häufig ausgenutzten Faktoren zählen unter anderem:
Stromverbrauch
Mikroprozessoren verbrauchen bei der Ausführung von Operationen oder Befehlen unterschiedlich viel Energie. Bei kryptografischen Berechnungen variiert der Stromverbrauch je nach verwendetem Algorithmus und den verarbeiteten Daten.
Durch präzise Messungen des Stromverbrauchs, beispielsweise mit einem Oszilloskop, können Angreifer Hinweise auf die ausgeführten Operationen erhalten und möglicherweise geheime Schlüssel rekonstruieren. Bekannte Techniken basieren auf dem Stromverbrauch:
- Simple Power Analysis (SPA): Hierbei wird der Stromverbrauch einer einzelnen Operation kontinuierlich gemessen und analysiert, um Muster zu identifizieren.
- Differential Power Analysis (DPA): Der Stromverbrauch wird über mehrere Vorgänge hinweg statistisch ausgewertet.
Akustische Signale
Angreifer können auch die Geräusche ausnutzen, die Geräte während ihrer Nutzung erzeugen. Ein Beispiel hierfür ist das Erraten von Passwörtern basierend auf den Tippgeräuschen einer Tastatur. Mithilfe eines Mikrofons oder eines Smartphones lassen sich die aufgenommenen Geräusche analysieren.
Diese Tonspuren können dann in eine KI eingespeist werden, die die Geräusche auswertet. Studien zeigen, dass Passwörter mit einer Trefferquote von bis zu 95 % rekonstruiert werden können, wenn die Geräusche mit einem handelsüblichen Smartphone aufgezeichnet wurden.
Frühere Fälle zeigen auch, dass akustische Analysen von Nadeldruckern verwertbare Texte lieferten. Zwar sind Nadeldrucker heutzutage seltener, dennoch findet man sie gelegentlich noch in Arztpraxen oder Banken.
Thermische Analyse
Eine weitere Methode ist die Analyse der von Geräten oder Menschen abgegebenen Wärme. Stellen Sie sich vor, Sie heben Geld an einem Bankautomaten ab und geben dabei Ihre PIN ein.
Da die Tasten eines Bankautomaten meist aus Edelstahl bestehen, einem wärmeleitenden Material, könnten Angreifer eine Wärmebildkamera verwenden, um die von Ihnen hinterlassene Wärme zu erfassen und daraus die eingegebene PIN abzuleiten. Diese Technik lässt sich nicht nur auf Bankautomaten, sondern auch auf Smartphones und Computertastaturen anwenden.
Elektromagnetische Strahlung
Jeder elektronische Bestandteil eines Computers strahlt elektromagnetische Wellen ab. Diese können, ohne ausreichende Abschirmung, auch in einiger Entfernung mit speziellem Equipment erfasst werden.
Diese Technik wird als Van-Eck-Phreaking bezeichnet. Besonders ältere analoge Monitore waren anfällig für diese Art von Angriff, aber auch moderne Geräte können nach wie vor abgehört werden. So lassen sich unter Umständen Bildschirm- oder Dateninhalte rekonstruieren.
Zeitmessung
Diese Methode analysiert die Zeit, die kryptografische Algorithmen zur Ausführung benötigen. Durch die Leistungsoptimierungen variieren die Berechnungszeiten je nach Eingabedaten.
Angreifer messen dabei die Dauer von Verschlüsselungsoperationen und werten diese aus, um Rückschlüsse auf die verwendeten Schlüssel zu ziehen. So lässt sich beispielsweise der private Schlüssel eines RSA-Verschlüsselungssystems rekonstruieren, ohne den Algorithmus selbst knacken zu müssen.
Wie kann man sich schützen?
Einen vollständigen Schutz gegen Side-Channel Angriffe zu gewährleisten, ist schwierig und oft mit erheblichem Aufwand verbunden. Es gibt jedoch Maßnahmen, um das Risiko solcher Angriffe zu minimieren oder es den Angreifern deutlich zu erschweren:
- Elektromagnetische Abschirmung: Verwenden Sie Monitore und Hardware mit spezieller Abschirmung, um elektromagnetische Emissionen zu reduzieren.
- Rauschfunktionen einfügen: Das Hinzufügen von Rauschfunktionen erschwert die Mustererkennung in abgeleiteten Daten erheblich.
- Isochrone Berechnungszeiten: Eine Anpassung der Rechenzeiten, sodass alle Operationen unabhängig von den Eingabedaten gleich lange dauern, kann Side-Channel Angriffe erschweren.
- Algorithmische Schutzmaßnahmen: Techniken wie Randomisierung, Blinding oder Masking können verwendet werden, um Daten zu verschleiern und es schwieriger zu machen, Muster zu erkennen.
Der Gefahr durch Seitenkanalangriffe begegnen
Wie gezeigt, stellen Side-Channel Angriffe eine ernsthafte Bedrohung dar, da sie oft mit geringem Aufwand und ohne direkte Systemmanipulation erheblichen Schaden anrichten können.
Ihre nicht-invasive Natur und die Ausnutzung unbeabsichtigt preisgegebener Daten machen sie auch für weniger erfahrene Angreifer attraktiv. Daher ist es von entscheidender Bedeutung, diese Bedrohung ernst zu nehmen und geeignete Schutzmaßnahmen zu ergreifen.
FAQ
Wie kann man sich gegen eine Side-Channel-Attacke schützen?
Schutzmaßnahmen umfassen elektromagnetische Abschirmungen und das Einfügen von Rauschfunktionen, um die Mustererkennung zu erschweren. Zudem können isochrone Berechnungszeiten und algorithmische Techniken wie Randomisierung und Masking eingesetzt werden, um Angriffe zu erschweren.
Wie funktioniert eine Seitenkanalattacke?
Seitenkanalattacken nutzen unbeabsichtigt preisgegebene physikalische oder logische Informationen eines Systems, um vertrauliche Daten zu extrahieren. Solche Angriffe können über Stromverbrauch, akustische Signale oder thermische Analysen durchgeführt werden.
Können elektromagnetische Abstrahlungen von Side-Channel-Attacken erfasst werden?
Ja, elektromagnetische Abstrahlungen können von Angreifern erfasst und analysiert werden, um sensible Informationen zu extrahieren. Diese Technik, bekannt als Van-Eck-Phreaking, kann sowohl bei älteren als auch bei modernen Geräten angewendet werden.
Weitere spannende Beiträge
-
- News
Security Alerts: Wie Monitoring Systeme IT-Ausfälle verhindern
IT-Infrastrukturen laufen oft im 24/7-Betrieb und erfordern daher eine kontinuierliche Überwachung der Systemverfügbarkeit. Monitoringsysteme sind in der Lage, selbst definierte Anomalien zu erkennen und Alarmmeldungen, sogenannte Security Alerts, zu generieren, die die zuständigen Personen benachrichtigen. In diesem Artikel werden verschiedene Möglichkeiten vorgestellt, wie solche Alerts entstehen und wie sie dazu beitragen können, Cyberangriffe zu verhindern. […]
-
- News
Brute-Force-Angriff erkennen & abwehren – Tipps von Experten
Angriffe per Brute-Force sind nach wie vor eine gängige Methode, um unbefugten Zugang zu Systemen zu erlangen. Dies liegt zum Teil daran, dass die erforderliche Rechenleistung immer günstiger wird und zum anderen daran, dass viele Benutzer und Administratoren weiterhin unsichere Authentifizierungspraktiken anwenden. In diesem Artikel erläutern wir das Vorgehen von Angreifern und geben Tipps zur […]
-
- News
BingoMod – Remote Access Trojaner kapert Ihr Online-Banking
BingoMod ist eine seit Mai 2024 bekannte Malware, welche sich auf mobilen Geräten ausgebreitet hat. Es handelt sich hierbei um einen Remote Access Trojan (RAT), der auf mobile Geräte mit Finanzdaten abzielt. Dabei wird On-Device-Fraud betrieben, um an Finanzdaten zu gelangen und mit einem sogenannten Geräte-Wipe – dem gezielten Löschen von Spuren und teilweise dem […]
Wir stehen Ihnen mit unserer Erfahrung zur Seite.
Sie wünschen sich eine persönliche Beratung? Melden Sie sich gern per ausgefülltem Formular oder Anruf bei uns.

Joanna Lang-Recht
Head of IT Forensics
24/7 IT-Notfallhilfe
0180 622 124 6
20 Ct./Anruf aus dem Festnetz, Mobilfunk max. 60 Ct./Anruf
Direkt Kontakt aufnehmen
it-forensik@intersoft-consulting.de

