

Nichts ist geheim - schon gar nicht auf ihrem PC
30. Juli 2009, 14:43
Zwei italienische Wissenschafter, Andrea Barisani und Daniele Bianco von der britisch-italienischen Beratungsfirma Inversepath, haben an der US-Security-Konferenz Black Hat zwei neue Methoden gezeigt, mit denen verhältnismässig leicht mitgelesen werden kann, was an einem PC (oder einem Geldautomaten
Zwei italienische Wissenschafter, Andrea Barisani und Daniele Bianco von der britisch-italienischen Beratungsfirma Inversepath, haben an der US-Security-Konferenz Black Hat zwei neue Methoden gezeigt, mit denen verhältnismässig leicht mitgelesen werden kann, was an einem PC (oder einem Geldautomaten!) getippt wird.
Das Verständnis der einen Methode setzt einige elektrische Grundkenntnisse voraus, die uns fehlen, weshalb wir sie nur sehr rudimentär erklären. Offenbar produzieren Tastaturanschläge auf dem Erdeleiter im Stromnetz, an dem der betreffende Computer hängt, ganz feine Impulse. Voraussetzung ist, dass die Tastatur über eine PS/2-Schnittstelle mit dem PC verbunden ist.
Diese feinen Impulse lassen sich dann an jeder beliebigen Steckdose im gleichen Stromnetz eines Gebäudes, also beispielsweise in einem Hotelzimmer, auslesen und analysieren.
Mit Lasermikrofon und Statistik
Die obige Methode funktioniert allerdings nicht bei Laptops, da deren Tastaturen nicht über ein PS/2-Kabel am Computer hängen. Hier entwickelten die italienischen Tüftler eine andere Methode.
Sie massen mittels eines Lasermikrofons die Erschütterungen, die das Tippen auf einem Laptop verursacht. Lasermikrofone werden bei Lauschangriffen von Polizeien benützt. Sie messen die Erschütterungen einer Glasscheibe, die bei Gesprächen in einem Raum entstehen, und übersetzen diese in Geräusche zurück.
Die mittels Lasermikrofon ermittelten Erschütterungen eines Notebooks, auf dem geschrieben wird, werden dann mit statistischen Methoden ausgewertet und "zurückübersetzt."
Barisani und Bianco gelang es, mit einer selbst gebastelten Vorrichtung inklusive einem nach ihren Angaben billigen Laser, auf einem 30 Meter entfernten Laptop mitzulesen.
Selbstverständlich haben Barisani und Bianco Ihren Vortrag auf der Black-Hat-Konferenz in voller Länge veröffentlicht. Obwohl wir die Angriffsmethoden technisch nur rudimentär verstanden haben, glauben wir durchaus, dass die gezeigten Spionagemethoden funktionieren, was uns in einem alten Grundsatz bestärkt: Wer etwas wirklich geheim halten will, soll sich von Computern und Mobiltelefonen fern halten und für Diskussionen ins Freie gehen. (Christoph Hugenschmidt)
(Den Hinweis auf diese Story fanden wir bei heise. Das erwähnte Papier angeschaut haben wir aber selber.)
Loading
Cyberangriff auf die Uni Zürich
Die Angreifer scheinen äusserst professionell vorzugehen, erklärt die Zürcher Hochschule. Noch gebe es keine Hinweise, dass Daten verschlüsselt oder abgegriffen worden sind.
So arbeiten Googles interne Hacker
Hoodies, Plasmalampen, digitale Brandstiftung. Daniel Fabian, Leiter von Googles Team Red, zeigt Praktiken seiner Hacker-Gruppe.
Cyberangriff auf Adesso Deutschland
Kriminelle haben Systeme kompromittiert und Daten kopiert. Kundendaten sind laut dem IT-Dienstleister nicht abgeflossen.
Darkweb-Salärstudie: Das sind die Löhne der Cyberkriminellen
Für gefragte Malware-Entwickler gibt es Top-Löhne. Das Durchschnittsgehalt ist aber vergleichsweise bescheiden.