Sie sind hier: Home > Digital > Internet & Sicherheit > Sicherheit >

Computer Sicherheit: Hardware-Hacker - Laptop zerlegt, Angriff abgewehrt

...
t-online.de ist ein Angebot der Ströer Content Group

Hardware-Hacker  

Laptop zerlegt, Angriff abgewehrt

09.03.2014, 10:18 Uhr | Ole Reißmann, Spiegel Online

Computer Sicherheit: Hardware-Hacker - Laptop zerlegt, Angriff abgewehrt. Mit dem Lötkolben kann man einen Computer "härten". Dabei kann jedoch einiges schief gehen.  (Quelle: Peter Stuge)

Mit dem Lötkolben kann man einen Computer "härten". Dabei kann jedoch einiges schief gehen. (Quelle: Peter Stuge)

Mikrofon herausreißen, Schnittstellen kappen, Bios überschreiben: Um Computer vor Angreifern zu schützen, muss man brutal vorgehen. Wir haben den Eingriff gewagt - und einen Laptop "gehärtet". Für den Alltag ist das kaum praxistauglich. Im Zweifel ist der Rechner danach im Eimer.

Der Widerstand ist nicht viel größer als ein Sandkorn. Mit einem Lötkolben in Form einer Zange greife ich nach dem Bauteil und erwische fast ein identisch aussehendes Teil, wenige Millimeter darüber. Vor mir liegt ein altes Notebook, das Gehäuse ist geöffnet. Es riecht verbrannt, dann lässt sich der Widerstand von der Platine pflücken.

Der Hardware-Hacker Peter Stuge zeigt mir, wie man einen Computer mit Lötkolben, Schraubenzieher, Skalpell und neuer Software möglichst sicher macht. "Härten" sagen die Hacker dazu. Wenn Stuge mit dem Gerät fertig ist, soll es eine Festung sein, nicht so leicht einzunehmen und nicht so leicht auszuforschen wie ein gewöhnlicher Rechner.

An einem Sonntagnachmittag treffen wir uns in einem Hinterhof im Berliner Regierungsviertel, beim Chaos Computer Club. Stuge ist Mitglied. Vor vier Jahren ist er von Malmö nach Berlin gezogen, um hier als Software-Entwickler zu arbeiten.

Unser Patient ist acht Jahre alt, hört auf den Namen Thinkpad X60 und hat bei Ebay rund hundert Euro gekostet. Als erstes zeigt mir Stuge, wie man alle möglichen Schnittstellen unbrauchbar macht. Ein Angreifer, der eine kurze Weile mit dem Thinkpad allein ist, soll nicht so einfach ein Gerät anschließen und an Daten herankommen können. "Viele Schnittstellen können direkt auf den Arbeitsspeicher zugreifen", sagt Stuge.

WLAN-Karte und Modem amputiert

Im Arbeitsspeicher könnten vertrauliche Daten liegen, zum Beispiel Passwörter für eine Verschlüsselung. Ein paar Sekunden reichen einem Angreifer schon. Sagen wir, wenn man im Zug mal auf die Toilette geht und der Rechner unbeobachtet am Platz stehen bleibt.

Um das Auslesen zu verhindern, kappen wir möglichst viele Verbindungen. Den Chip, der für Firewire und CardBus zuständig ist, zwingen wir mit dem Lötkolben in den Dauer-Reset. Gegen die Verbindung zur Dockingstation kommt das Skalpell zum Einsatz. Zwei Thinkpads sind Stuge dabei schon kaputtgegangen, Kunstfehler. Auch Mikrofon und Lautsprecher müssen raus.

Selbst die WLAN-Karte und das Modem entfernen wir, ebenso die Festplatte. Was übrig bleibt: Der nackte Rechner und USB-Anschlüsse. Klar ist: Wer diese Operation durchführt, meint es wirklich ernst und ist bereit, Funktionen und Komfort für zusätzliche Sicherheit zu opfern.

Nur USB hat keinen direkten Zugriff auf den Hauptspeicher. Über einen USB-Stick können wir später ein Betriebssystem starten, zum Beispiel die Linux-Distribution Tails. Soll das Thinkpad später ans Netz, können wir zum Beispiel einen WLAN-Adapter per USB anschließen.

Nach den Schnittstellen nehmen wir uns das BIOS vor. Das ist eine kleine Software, die als erstes aufgerufen wird und das eigentliche Betriebssystem erst startet. Das BIOS sitzt direkt auf der Platine, in einem eigenen Chip mit mehreren Megabyte Speicherplatz. Was genau im BIOS vor sich geht, ist unklar. Der Code ist unter Verschluss.

Tief im Rechner sitzt ein Aufpasser

Zwei große Hersteller gibt es für die Software dieses lebenswichtigen Bauteils. Weil die BIOS-Hersteller eng mit den Hardware-Designern zusammenarbeiten, kaufen die meisten Hersteller wie Dell oder Lenovo einfach die schon fertige BIOS-Software, sagt Stuge, und sparen sich die Zeit und das Geld für eine eigene Entwicklung.

Auf neuen Rechnern steckt in der BIOS-Software auch eine Funktion namens "Secure Boot". Die soll sicherstellen, dass nur Software auf dem Rechner startet, die der Hersteller erlaubt hat. Damit ein Computer einen Windows-Aufkleber bekommen darf, muss ein BIOS nach dem sogenannten UEFI-Standard mit Secure Boot installiert sein, das ab Werk nur von Microsoft ausgewählte Programme startet.

Auch Funktionen zur Fernwartung, mit der ein Rechner über das Netz ferngesteuert werden kann, stecken im BIOS-Speicherchip. Advanced Management Technology nennt Intel diese Technik. Mächtige Funktionen, tief im Innenleben des Rechners, weitgehend der Kontrolle des Nutzers entzogen - für Stuge ist das ein großes Problem. "Niemand kann garantieren, dass dort keine Sicherheitslücken oder Hintertüren eingebaut sind", sagt er.

"Sicherheit heißt, dass die Technik macht, was ich will." Also löschen wir das alte Bios und ersetzen es mit einer Open-Source-Alternative, bei der sich jede Codezeile überprüfen lässt. Coreboot heißt die freie Bios-Software, an der Stuge seit 13 Jahren mitarbeitet, als einer von rund 40 Entwicklern. Für jedes Chipset muss Coreboot neu angepasst werden. Das dauert Monate, wenn die Hersteller nicht mithelfen.

Stuge beobachtet, dass das Interesse an Coreboot langsam zunimmt. Die BIOS-Alternative kommt sogar schon in Produkten zum Einsatz, die sich regulär im Laden kaufen lassen: in den Chromebooks von Google. Der Konzern habe eine einfache Rechnung angestellt. "Coreboot ist nicht nur schneller, sondern auch noch kostenlos", sagt Stuge.

LED flackert, Patient surrt

Für das Thinkpad X60 gibt es eine Coreboot-Version, die sich auf dem System installieren lässt. Dazu laden wir den Quelltext aus dem Internet und kompilieren daraus die neue Bios-Software. Stuge befestigt eine Klemme am Bios-Speicherbaustein, die zu jedem der acht Beinchen einen Kontakt herstellt. Von dort gehen die Signale an einen Controller und weiter über USB zu einem zweiten Rechner, der kopiert unser Coreboot auf den Chip (außerdem noch eine sogenannte Payload, einen Bootloader namens Sea BIOS).

Anschließend lässt mich Stuge zwei Beinchen des Flashchips mit Kabel und Lötzinn verbinden: ein Schreibschutz. Das BIOS lässt sich nun erst wieder verändern, wenn diese Verbindung durchtrennt wird. Nach mehr als drei Stunden konzentrierter Bastelarbeit baue ich den Rechner wieder zusammen. Der Moment der Wahrheit rückt näher. Hat der Patient die Operation überlebt?

Ich drücke den Einschaltknopf. Grüne LEDs flackern auf, der Lüfter surrt, der Rechner lebt. Chefarzt Stuge lacht zufrieden: Das Thinkpad startet nun sogar schneller als vorher. Vor allem aber haben wir mit dem Umbau 20 Minuten Zeit gewonnen. So lange braucht ein Angreifer nun, schätzt Stuge, um sich an dem Computer zu schaffen zu machen.

Liebe Leserin, lieber Leser, aktuell können zu diesem Thema keine neuen Kommentare abgegeben werden. Ab 6 Uhr können Sie hier wieder wie gewohnt diskutieren. Wir danken für Ihr Verständnis.
Liebe Leser, bitte melden Sie sich an, um diesen Artikel kommentieren zu können. Mehr Informationen.
Neue Kommentare laden
Leserbrief schreiben

Für Kritik oder Anregungen füllen Sie bitte die nachfolgenden Felder aus. Damit wir antworten können, geben Sie bitte Ihre E-Mail-Adresse an. Vielen Dank für Ihre Mitteilung.

Name
E-Mail
Betreff
Nachricht
Artikel versenden

Empfänger

Absender

Name
Name
E-Mail
E-Mail
Video des Tages

Shopping
Klingelbonprix.detchibo.deCECILStreet OneLIDLBabistadouglas.deBAUR
Mehr zum Thema
Sie sind hier: Home > Digital > Internet & Sicherheit > Sicherheit

shopping-portal
Das Unternehmen
  • Ströer Digital Publishing GmbH
  • Unternehmen
  • Jobs & Karriere
  • Presse
Weiteres
Netzwerk & Partner
  • Stayfriends
  • Erotik
  • Routenplaner
  • Horoskope
  • billiger.de
  • t-online.de Browser
  • Das Örtliche
  • DasTelefonbuch
  • Erotic Lounge
Telekom Tarife
  • DSL
  • Telefonieren
  • Entertain
  • Mobilfunk-Tarife
  • Datentarife
  • Prepaid-Tarife
  • Magenta EINS
Telekom Produkte
  • Kundencenter
  • Magenta SmartHome
  • Telekom Sport
  • Freemail
  • Telekom Mail
  • Sicherheitspaket
  • Vertragsverlängerung Festnetz
  • Vertragsverlängerung Mobilfunk
  • Hilfe
© Ströer Digital Publishing GmbH 2017