Nichts ist geheim - schon gar nicht auf ihrem PC

30. Juli 2009, 14:43
  • security
image

Zwei italienische Wissenschafter, Andrea Barisani und Daniele Bianco von der britisch-italienischen Beratungsfirma Inversepath, haben an der US-Security-Konferenz Black Hat zwei neue Methoden gezeigt, mit denen verhältnismässig leicht mitgelesen werden kann, was an einem PC (oder einem Geldautomaten

Zwei italienische Wissenschafter, Andrea Barisani und Daniele Bianco von der britisch-italienischen Beratungsfirma Inversepath, haben an der US-Security-Konferenz Black Hat zwei neue Methoden gezeigt, mit denen verhältnismässig leicht mitgelesen werden kann, was an einem PC (oder einem Geldautomaten!) getippt wird.
Das Verständnis der einen Methode setzt einige elektrische Grundkenntnisse voraus, die uns fehlen, weshalb wir sie nur sehr rudimentär erklären. Offenbar produzieren Tastaturanschläge auf dem Erdeleiter im Stromnetz, an dem der betreffende Computer hängt, ganz feine Impulse. Voraussetzung ist, dass die Tastatur über eine PS/2-Schnittstelle mit dem PC verbunden ist.
Diese feinen Impulse lassen sich dann an jeder beliebigen Steckdose im gleichen Stromnetz eines Gebäudes, also beispielsweise in einem Hotelzimmer, auslesen und analysieren.
Mit Lasermikrofon und Statistik
Die obige Methode funktioniert allerdings nicht bei Laptops, da deren Tastaturen nicht über ein PS/2-Kabel am Computer hängen. Hier entwickelten die italienischen Tüftler eine andere Methode.
Sie massen mittels eines Lasermikrofons die Erschütterungen, die das Tippen auf einem Laptop verursacht. Lasermikrofone werden bei Lauschangriffen von Polizeien benützt. Sie messen die Erschütterungen einer Glasscheibe, die bei Gesprächen in einem Raum entstehen, und übersetzen diese in Geräusche zurück.
Die mittels Lasermikrofon ermittelten Erschütterungen eines Notebooks, auf dem geschrieben wird, werden dann mit statistischen Methoden ausgewertet und "zurückübersetzt."
Barisani und Bianco gelang es, mit einer selbst gebastelten Vorrichtung inklusive einem nach ihren Angaben billigen Laser, auf einem 30 Meter entfernten Laptop mitzulesen.
Selbstverständlich haben Barisani und Bianco Ihren Vortrag auf der Black-Hat-Konferenz in voller Länge veröffentlicht. Obwohl wir die Angriffsmethoden technisch nur rudimentär verstanden haben, glauben wir durchaus, dass die gezeigten Spionagemethoden funktionieren, was uns in einem alten Grundsatz bestärkt: Wer etwas wirklich geheim halten will, soll sich von Computern und Mobiltelefonen fern halten und für Diskussionen ins Freie gehen. (Christoph Hugenschmidt)
(Den Hinweis auf diese Story fanden wir bei heise. Das erwähnte Papier angeschaut haben wir aber selber.)

Loading

Mehr zum Thema

image

Cyberangriff auf die Uni Zürich

Die Angreifer scheinen äusserst professionell vorzugehen, erklärt die Zürcher Hochschule. Noch gebe es keine Hinweise, dass Daten verschlüsselt oder abgegriffen worden sind.

publiziert am 3.2.2023
image

So arbeiten Googles interne Hacker

Hoodies, Plasmalampen, digitale Brandstiftung. Daniel Fabian, Leiter von Googles Team Red, zeigt Praktiken seiner Hacker-Gruppe.

publiziert am 2.2.2023
image

Cyberangriff auf Adesso Deutschland

Kriminelle haben Systeme kompromittiert und Daten kopiert. Kundendaten sind laut dem IT-Dienstleister nicht abgeflossen.

publiziert am 2.2.2023
image

Darkweb-Salärstudie: Das sind die Löhne der Cyberkriminellen

Für gefragte Malware-Entwickler gibt es Top-Löhne. Das Durchschnittsgehalt ist aber vergleichsweise bescheiden.

publiziert am 1.2.2023