Nichts ist geheim - schon gar nicht auf ihrem PC

30. Juli 2009, 14:43
  • security
image

Zwei italienische Wissenschafter, Andrea Barisani und Daniele Bianco von der britisch-italienischen Beratungsfirma Inversepath, haben an der US-Security-Konferenz Black Hat zwei neue Methoden gezeigt, mit denen verhältnismässig leicht mitgelesen werden kann, was an einem PC (oder einem Geldautomaten

Zwei italienische Wissenschafter, Andrea Barisani und Daniele Bianco von der britisch-italienischen Beratungsfirma Inversepath, haben an der US-Security-Konferenz Black Hat zwei neue Methoden gezeigt, mit denen verhältnismässig leicht mitgelesen werden kann, was an einem PC (oder einem Geldautomaten!) getippt wird.
Das Verständnis der einen Methode setzt einige elektrische Grundkenntnisse voraus, die uns fehlen, weshalb wir sie nur sehr rudimentär erklären. Offenbar produzieren Tastaturanschläge auf dem Erdeleiter im Stromnetz, an dem der betreffende Computer hängt, ganz feine Impulse. Voraussetzung ist, dass die Tastatur über eine PS/2-Schnittstelle mit dem PC verbunden ist.
Diese feinen Impulse lassen sich dann an jeder beliebigen Steckdose im gleichen Stromnetz eines Gebäudes, also beispielsweise in einem Hotelzimmer, auslesen und analysieren.
Mit Lasermikrofon und Statistik
Die obige Methode funktioniert allerdings nicht bei Laptops, da deren Tastaturen nicht über ein PS/2-Kabel am Computer hängen. Hier entwickelten die italienischen Tüftler eine andere Methode.
Sie massen mittels eines Lasermikrofons die Erschütterungen, die das Tippen auf einem Laptop verursacht. Lasermikrofone werden bei Lauschangriffen von Polizeien benützt. Sie messen die Erschütterungen einer Glasscheibe, die bei Gesprächen in einem Raum entstehen, und übersetzen diese in Geräusche zurück.
Die mittels Lasermikrofon ermittelten Erschütterungen eines Notebooks, auf dem geschrieben wird, werden dann mit statistischen Methoden ausgewertet und "zurückübersetzt."
Barisani und Bianco gelang es, mit einer selbst gebastelten Vorrichtung inklusive einem nach ihren Angaben billigen Laser, auf einem 30 Meter entfernten Laptop mitzulesen.
Selbstverständlich haben Barisani und Bianco Ihren Vortrag auf der Black-Hat-Konferenz in voller Länge veröffentlicht. Obwohl wir die Angriffsmethoden technisch nur rudimentär verstanden haben, glauben wir durchaus, dass die gezeigten Spionagemethoden funktionieren, was uns in einem alten Grundsatz bestärkt: Wer etwas wirklich geheim halten will, soll sich von Computern und Mobiltelefonen fern halten und für Diskussionen ins Freie gehen. (Christoph Hugenschmidt)
(Den Hinweis auf diese Story fanden wir bei heise. Das erwähnte Papier angeschaut haben wir aber selber.)

Loading

Mehr zum Thema

image

Cisco bestätigt Cyberangriff

Der Angriff fand bereits im Mai statt. Die Cyberkriminellen haben jetzt angeblich erbeutete Daten veröffentlicht, während Cisco detailliert den Ablauf schildert.

publiziert am 11.8.2022
image

Chaos Computer Club hackt Verfahren zur Videoidentifikation

Laut CCC ist die Video-Identifizierung ein "Totalausfall". Als Konsequenz des Berichts wurde in Deutschland der Zugang zur E-Patientenakte mittels Video-Ident gestoppt.

publiziert am 10.8.2022
image

Forscher machen CPU-Lücken publik

Nach Meltdown und Spectre finden Forschende neue CPU-Lücken. Beide werden mit mittlerem Risiko eingestuft.

publiziert am 10.8.2022
image

Slack gibt Passwort-Fehltritt zu

Fünf Jahre lang hätten böswillige Angreifer unter Umständen Passwörter abgreifen können.

publiziert am 9.8.2022