IT-Spezialisten hacken 6G mit Drucker, Metallfolie und Laminiergerät – in fünf Minuten

Kann Technik aus dem letzten Jahrhundert die neuesten digitalen Entwicklungen überlisten? Ja, und zwar in Rekordzeit. Zu diesem Ergebnis kommen Forscher der Rice University, die mittels Kopierpapier, einem Tintenstrahldrucker, einer Metallfolie und einem Laminiergerät in nur fünf Minuten 6G-Funksignale abhören konnten.
Titelbild
Computer-Anschlüsse.Foto: iStock
Von 31. Mai 2022

Höher, schneller, weiter – mit den stetigen technischen Entwicklungen soll das digital-geprägte Leben einfacher und besser werden. Ältere Geräte und Anwendungen werden fast immer aufgrund ihrer Rückschrittlichkeit und möglichen Sicherheitsbedenken zugunsten neuerer sicherer Erfindungen ersetzt. Doch auch diese scheint so ihre Tücken und Lücken zu besitzen, wie „Hacker“ der Rice University feststellten.

Innerhalb von nur fünf Minuten und mithilfe simpler technischer Geräte konnten die IT-Forscher ein Hilfsmittel herstellen, mit dem sie einige 6G-Funksignale abhören konnten. Diesen drahtlosen Sicherheitshack stellten die Ingenieure auf der jährlichen Konferenz der „Association for Computing Machinery“ über Sicherheit und Datenschutz in drahtlosen und mobilen Netzen in San Antonio (Texas, USA) vor.

„Das Bewusstsein für eine künftige Sicherheitslücke ist der erste Schritt, dieser Bedrohung entgegenzuwirken“, sagte Edward Knightly, Professor für Elektro- und Computertechnik an der Rice University in einer Pressemitteilung.

Gefahr für virtuelle Realität und Straßenverkehr

In ihrer aktuellen Studie [1] zeigen Prof. Knightly und seine Kollegen, dass man mit einem Blatt Papier und einer Metallfolie eine sogenannte „Metaoberfläche“ erstellen kann. Ein Hacker kann mit dieser die Übertragung zwischen zwei Nutzern abhören.

Sie nannten den Angriff „Metasurface-in-the-Middle“ in Anspielung auf das Werkzeug des Hackers und die Art und Weise, in der es eingesetzt wird. Metaoberflächen sind dünne Materialschichten mit speziellen Mustern, die Licht oder elektromagnetische Wellen manipulieren. „Man-in-the-Middle“ beschreibt in der IT-Branche Angriffe, bei denen sich Hacker zwischen zwei Parteien einschleusen.

Im Gegensatz zu bekannten Mobilfunkstandards wie LTE oder WLAN setzt 6G auf höhere Frequenzen und kürzere Wellenlängen. Zudem werden die Signale nicht allseits ausgestrahlt, sondern in gebündelten Strahlen, einem sogenannten „Bleistiftstrahl“, von einem Gerät zum anderen geschickt. Da der Informationsfluss dabei räumlich stark begrenzt ist – so dick wie ein Bleistift – galt diese Technik als sicher, denn ein Hacker müsste diesen unsichtbaren Strahl überhaupt erst einmal aufspüren.

Statt Nachrichten und Katzenvideos wächst zudem der Datenumfang. „Die nächste Generation wird virtuelle Realität und autonome Fahrzeuge unterstützen“, so Prof. Knightly. Eingeführt werden sollen Frequenzen um 150 Gigahertz, die als Terahertz- oder Millimeterwellen bekannt sind, im Laufe des nächsten Jahrzehnts.

Alte Technik gegen die nächste Mobilfunkgeneration

In der Studie verwenden die Forscher die Namen Alice und Bob, um die beiden Personen zu bezeichnen, deren Kommunikation gehackt wird. Der Hacker und Abhörspezialist wird Eve genannt. Um den Angriff zu starten, entwirft Eve zunächst eine Metaoberfläche, die einen Teil des „Bleistift“-Signals ablenkt.

Im konkreten Fall entwarfen die Forscher ein Muster aus Hunderten Reihen gespaltener Ringe. Jeder sieht aus wie der Buchstabe C, wobei die Öffnung eines jeden Rings in Größe und Ausrichtung variiert. „Diese Öffnungen und Ausrichtungen sind sehr spezifisch, damit das Signal genau in die von Eve gewünschte Richtung gebeugt wird“, sagte Zhambyl Shaikhanov, Doktorand von Edward Knightly.

„Nachdem ‚Eve‘ das Muster entworfen hat, druckt sie es auf einem normalen Drucker aus und verwendet eine Beschichtungstechnik, wie sie auch im Kunsthandwerk verwendet wird. Sie legt eine Metallfolie auf das bedruckte Papier, führt es durch ein Laminiergerät, und durch Hitze und Druck entsteht eine Verbindung zwischen Metall und Druckerfarbe“, erklärt Shaikhanov weiter. Den Rest der Folie kann Eve dann entfernen und fertig ist die Oberfläche.

Über diese Technik konnten die Forscher alles abhören, was übertragen wurde. Alle Daten konnten abgegriffen werden, ohne Zugriff auf eines der Geräte zu haben, von dem der 6G-Standard benutzt wurde.

In einer Studie aus dem Jahr 2021 zeigten andere Forscher bereits, dass diese Methode zur Herstellung für Frequenzen bis zu 550 GHz verwendet werden kann.

Digitaler Irrglaube öffnet Türen für Hacker

„Es wird immer wieder behauptet, dass Millimeterwellenfrequenzen ‚verdeckt‘ und ‚hochgradig vertraulich‘ sind und dass sie ‚Sicherheit bieten‘“, sagte Shaikhanov. „Der Gedanke ist: ‚Wenn man einen superschmalen Strahl hat, kann niemand das Signal abhören, weil er sich physisch zwischen Sender und Empfänger stellen müsste‘. Wir haben gezeigt, dass Eve nicht aufdringlich sein muss, um diesen Angriff durchzuführen.“

Die Forschung zeigt gleichzeitig, dass der Angriff für Alice oder Bob heute nur schwer zu entdecken wäre. Und obwohl die Metaoberfläche zwischen Alice und Bob platziert werden muss, „könnte sie in der Umgebung versteckt werden“, so Prof. Knightly. „Man könnte sie zum Beispiel in einem Stapel Kopierpapier verbergen.“ Auch eine Dokumentenmappe oder ein Foto an der Wand bietet ausreichend Sichtschutz, ohne die eigentliche Strahlung zu behindern.

Die Forscher hoffen, dass die Studie den in der Mobilfunkbranche verbreiteten Irrglauben ausräumt, dass höhere Frequenzen von Natur aus sicher sind. Mit den aktuellen Ergebnissen könnten Gerätehersteller diese Sicherheitslücke weiter untersuchen und schließen. Eine mögliche Lösung könne die Entwicklung von Erkennungssystemen sein, die von vornherein in Terahertz-Netzwerke eingebaut werden können.

„Hätten wir seit der Erfindung des Internets gewusst, dass es Hackerangriffe geben würde, dann hätten wir alles anders konzipiert“, schließt Prof. Knightly. „Wenn man zuerst baut, auf Angriffe wartet und dann versucht, die Schäden zu reparieren, ist das ein viel kostspieligerer und teurerer Weg als eine sichere Entwicklung im Vorfeld.“

Quelle

[1] Shaikhanov et al. (2022); dl.acm.org/doi/10.1145/3507657.3528549

Dieser Artikel erschien zuerst in der Epoch Times Wochenzeitung, Ausgabe Nr. 46, vom 28. Mai 2022.



Epoch TV
Epoch Vital
Kommentare
Liebe Leser,

vielen Dank, dass Sie unseren Kommentar-Bereich nutzen.

Bitte verzichten Sie auf Unterstellungen, Schimpfworte, aggressive Formulierungen und Werbe-Links. Solche Kommentare werden wir nicht veröffentlichen. Dies umfasst ebenso abschweifende Kommentare, die keinen konkreten Bezug zum jeweiligen Artikel haben. Viele Kommentare waren bisher schon anregend und auf die Themen bezogen. Wir bitten Sie um eine Qualität, die den Artikeln entspricht, so haben wir alle etwas davon.

Da wir die Verantwortung für jeden veröffentlichten Kommentar tragen, geben wir Kommentare erst nach einer Prüfung frei. Je nach Aufkommen kann es deswegen zu zeitlichen Verzögerungen kommen.


Ihre Epoch Times - Redaktion