Von den aktuellen Meldungen zu manipulierten Datenträgern zeigen sich Sicherheitsexperten nicht überrascht. Sie wissen: Manipulationen sind im Prinzip bei jedem elektronischen Gerät möglich.
Trojaner und Schadsoftware lassen sich offenbar vergleichsweise einfach in Hardware einschleusen. »Im Allgemeinen kann unsere gesamte Hardware von solchen Trojanern betroffen sein, von Datenträgern wie Festplatten, SSDs und USB-Sticks bis hin zu Kopierer, Autos, Fernsehern oder Kaffeemaschinen«, weiß Nicolas Ehrschwendner, Geschäftsführer der Attingo Datenrettung. Denn Hardware wird überwiegend von einer Betriebssoftware betrieben, die auf sogenannten ROM-Bausteinen gespeichert ist. »Eine Manipulation ist da immer möglich«, so der Attingo-Chef. Denkbar seien Szenarien vom Mitlauschen aller Gespräche durch den Fernseher bis zu ungewollt gegen Bäume fahrende Autos.
Wie einfach so etwas funktioniert, zeigt sich in den Datenrettungslabors des Unternehmens. »Unsere Datenrettungs-Ingenieure manipulieren jeden Tag die Firmware von dutzenden Festplatten«, berichtet Ehrschwendner. Bei einer Firmware handelt es sich um die Betriebsprogramme von Hardwarekomponenten, unter anderem von Festplatten. »Attingo hat eigene Tools und Verfahren entwickelt, um auf diese Firmware zuzugreifen, Fehler zu beheben und in Folge noch auf die Daten der Festplatte zugreifen zu können«, so Ehrschwendner. »Solche Manipulationen führen wir an Datenträgern in unseren Reinräumen seit 18 Jahren durch, es handelt sich somit um keine neue Idee. Die interne Software von Festplatten kann heute mehrere 100 MB Maschinencode umfassen. Somit ist reichlich Platz verfügbar, um auch Schadsoftware wie trojanische Pferde zu platzieren und zu verstecken«.
Mögliche Angriffsszenarien umfassen die unbemerkte Manipulation der Datenträger direkt ab Werk, während des Transportweges durch Abfangen der Ware oder auch mit Hilfe von Sicherheitslücken im Betriebssystem. Die Festplatte muss dazu nur kurz mit einem PC verbunden werden, um die Schadsoftware zu installieren. Nach Aktivierung bei der Zielperson manipuliert der Trojaner Daten bei Lesevorgängen und kann somit weitere Schadsoftware direkt im Betriebssystem installieren.
Das besonders Gefährliche an den neuen Trojanern ist dem Experten zufolge, dass sie nur sehr schwer entdeckt werden können und selbst eine Formatierung oder eine Neuinstallation überstehen. Ein Schutz davor ist kaum möglich, da sich die manipulierte Software sehr gut vor Virenscannern verstecken kann.
»Die Problematik von PCs, Laptops und Servern sowie generell elektronischen Geräten liegt darin, dass viele unterschiedliche Komponenten der Hardware vollen Zugriff auf den Hauptspeicher haben und somit die Installation von Trojanern ermöglichen«, sagt Peter Franck, technischer Leiter der Attingo Datenrettung. »Es ist davon auszugehen, dass unter anderem von Geheimdiensten alles was denkbar ist auch gemacht wird und somit Spionage- oder Schadsoftware in vielen elektronischen Geräten installiert werden könnte – und vermutlich auch wird«, so Franck. Nur wenn man die korrekte und somit erwartete Funktion von allen Hardwarekomponenten zum Beispiel durch Signaturen überprüfen könnte, wäre ein solcher Angriff nicht mehr möglich. Das allerdings würde ein komplettes Redesign von Computern und Hardware erfordern.