Sie sind auf Seite 1von 3

Mordechai is Morphisec's Chief Science Officer.

An accomplished computer scientist and security


expert with over 20 years of practical research experience, his research topics include OS security,
advanced malware, Moving Target Defense (MTD), mobile security and embedded systems.

Assaf Kachlon
Ben-Gurion-Universität des Negev

Morphisec fundamentally changes the cybersecurity scene by shifting the advantage to defenders,
keeping them ahead of attacks with moving target defense.

* Low level programming.


* Windows internals programming.
* Malware reverse engineering (Windbg, IDA, ...)

Einleitung:
Firmen mit einem hohem Sicherheitsstandard sorgen dafür, dass Geräte wie Usb Sticks und
Smartphones nicht in den Gebäuden erlaubt werden, da sie zu einem Datenleck und einem
Angriffsvektor führen könnten.
Das führt bloß zum erlauben von Handys mit einem Funktionsumfang von dem senden von
Nachrichten, sowie dem normalen telefonieren über gsm.

Um diese Schutzmaßname zu umgehen präsentiert das Paper einen Angriff mithilfe von
gebrauchsüblichen Computern, welche mithilfe von speziellen CPU Instruktionen ein
elektromagnetisches Signal auf dem Motherboard erzeugen, welches wiederrum verstärkt und an
Handy mit GSM weiter gesendet wird, auf dem sich ein rootkit befindet.
Hierzu wurde das tool GSMem entwickelt, welches die Aufgabe übernimmt.

Related Work:
EM[11] R. J. Anderson, "Emission security," in Security
Engineering, 2nd Edition, Wiley Publishing, Inc., 2008
-> Angriff mithilfe von kompromitierten Elektormagnetischen Singalen -> Erster Weltkrieg

[13] W. van Eck, "Electromagnetic Radiation from Video


Display Units: An Eavesdropping Risk?," Computers
and Security 4, pp. 269-286, 1985.
-> Abfangen eines Elektromagnetischen Signales einer Grafikkarte -> Rekonstruktion des Bildes

[14] M. G. Kuhn and R. J. Anderson, "Soft tempest: Hidden


data transmission using electromagnetic emanations,"
in Information Hiding, 1998, pp. 124--142.
[15] M. G. Kuhn, "Compromising emanations:
Eavesdropping risks of computer displays," University
of Cambridge, Computer Laboratory, 2003.

Meassurment von Power to detect Maleware in Medical devices

Accustical eves drop -> Tastatur


Attack Model:
Man muss erst einmal an einen Comptuer kommen, welcher vom Netzwerk getrennt ist um die
Maleware zu installieren -> Bsp Stuxnet, Agent Btz.
Handy kann mithilfe von Social Engineering, Apps oder eine Physischen Zugriff manipuliert werden.

Technischer Hintergrund:
Mobiltelefone kommunizieren je frequenzband auf verschienden Standard (LTE, GSM,UMTS)
(Absolute Radio Frequency Channel Number) -> gibt an auf welchem Kanal der Uplink und auf
welchem der Downlink geschieht
Mobiltelefone haben zwei Prozessoren -> Applikation und Realtime

Reciver:

Sender:
Pc mit multichannel Ram

-> Stealth Capabiltiy because of low foodprint and a not special privileges
Evaluation:

Motorola C123
Diffrent Models of Desktop Workstations

 Bessere ergebnis mit PC’s deren Rammfrequenz höher ist


 Position ist wichtig
 Normalerweise bis 500cm Übetragungsrate

Gegenmaßnahmen:
Verbotene Zonen für alle elektronischen Geräte
Fahradäische Käfige
Ram Abschirmen

Was ist die Ansichtbezüglich Sidechannel Attacken ?


Seht ihr einen Reelen Anwendungszweck und wie schwer denkt ihr dass es auszuführen ist ?
Fallen euch noch weitere Fälle ein in denen diesee Methoden genutzt werden können ?

Das könnte Ihnen auch gefallen