Abo
  • Services:
Anzeige
Bitwhisper: Mit Hilfe von Temperaturschwankungen konnten Forscher Daten zwischen zwei Rechnern übermitteln.
Bitwhisper: Mit Hilfe von Temperaturschwankungen konnten Forscher Daten zwischen zwei Rechnern übermitteln. (Bild: Ben Gurion Universität/Screenshot: Golem.de)

Bitwhisper: Abgehört per Fernwärme

Bitwhisper: Mit Hilfe von Temperaturschwankungen konnten Forscher Daten zwischen zwei Rechnern übermitteln.
Bitwhisper: Mit Hilfe von Temperaturschwankungen konnten Forscher Daten zwischen zwei Rechnern übermitteln. (Bild: Ben Gurion Universität/Screenshot: Golem.de)

Forscher haben erfolgreich Daten mit Hilfe der Temperatursensoren von einem Rechner zu einem anderen übermittelt. Die Computer müssen nur ganz nah nebeneinander stehen - bislang.

Anzeige

Die Forscher Mordechai Guri und Yuval Elovici von der Ben Gurion Universität in Israel haben mit Hilfe von Temperaturschwankungen zwei Rechner miteinander kommunizieren lassen. Ihre Technik nennen sie Bitwhisper. Die Verbindung ist lahm, ganze 8 Bit können pro Stunde übertragen werden. Dennoch könnten über eine neue Methode Schlüssel oder Passwörter zwischen Rechnern ohne Netzwerkverbindung übertragen werden - über den sogenannten Air Gap.

Ein Grad Celsius mehr ist eine "I", sinkt die Temperatur wieder auf den Durchschnittswert, liest die von den Forschern entwickelte Malware eine "0" aus. So können beispielsweise Befehle oder sonstige Daten im Binärcode zwischen zwei Air-Gapped-Rechnern transferiert werden. Auf beiden muss die Schadsoftware installiert sein. Demnach müsste sich ein Angreifer physischen Zugang zu dem Rechner verschaffen, der nicht am Netz hängt. Die Malware sorgt dabei für den gewünschten Temperaturanstieg und filtert beim Empfangsrechner andere Temperaturschwankungen aus, die beim normalen Betrieb der Hardware entstehen. Die Forscher wählten die geringe Temperaturschwankung deshalb aus, damit ihr Angriff möglichst nicht auffällt.

Pings in Grad Celsius

Die Schadsoftware auf dem angreifenden Rechner sendet regelmäßig ein Ping, um andere Rechner in dessen Umfeld zu entdecken. Beide Rechner dürfen laut den Forschern nur maximal 15 Zentimeter voneinander entfernt sein. In ihren ersten Experimenten dauerte es zwischen drei und 20 Minuten, um einen Anstieg von einem Grad zu erzeugen und so ein Bit zu versenden. Bis der angegriffene Rechner wieder seine Normaltemperatur erreichte und so ein 0-Bit versendete, dauerte es jedoch wesentlich länger.

Die Forscher wollen ihre Forschungsarbeit fortsetzen und die Methoden noch verfeinern, berichtet Wired. In ein paar Tagen soll das Forschungspapier auf einer IT-Sicherheitskonferenz in Israel präsentiert werden.


eye home zur Startseite
chefin 27. Mär 2015

Ihr denkt zu weit und abstrakt. Denkt mal wie ein Spion. Du willst einen Gegner abhören...

Zuryan 27. Mär 2015

Und ich dachte beim Titel, dass man Häuser über Fernwärmeleitungen überwachen kann ^^

Salzbretzel 26. Mär 2015

Golem berichet ja immer wieder von verschiedenen Lösungen. Mit einem Scanner, per UKW...



Anzeige

Stellenmarkt
  1. Daimler AG, Stuttgart
  2. Rems-Murr-Kliniken gGmbH, Winnenden
  3. über Ratbacher GmbH, München
  4. Landeshauptstadt München, München


Anzeige
Blu-ray-Angebote
  1. (u. a. The Complete Bourne Collection Blu-ray 14,99€, Harry Potter Complete Blu-ray 44,99€)
  2. 115,00€
  3. (u. a. Die große Bud Spencer-Box Blu-ray 16,97€, Club der roten Bänder 1. Staffel Blu-ray 14...

Folgen Sie uns
       


  1. Smartphones

    iOS legt weltweit zu - außer in China und Deutschland

  2. Glasfaser

    Ewe steckt 1 Milliarde Euro in Fiber To The Home

  3. Nanotechnologie

    Mit Nanokristallen im Dunkeln sehen

  4. Angriff auf Verlinkung

    LG Hamburg fordert Prüfpflicht für kommerzielle Webseiten

  5. Managed-Exchange-Dienst

    Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

  6. Rockstar Games

    Spieleklassiker Bully für Mobile-Geräte erhältlich

  7. Crimson Relive Grafiktreiber

    AMD lässt seine Radeon-Karten chillen und streamen

  8. Layout Engine

    Facebook portiert CSS-Flexbox für native Apps

  9. Creators Update für Windows 10

    Microsoft wird neue Sicherheitsfunktionen bieten

  10. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

Kosmobits im Test: Tausch den Spielecontroller gegen einen Mikrocontroller!
Kosmobits im Test
Tausch den Spielecontroller gegen einen Mikrocontroller!
  1. HiFive 1 Entwicklerboard mit freiem RISC-Prozessor verfügbar
  2. Simatic IoT2020 Siemens stellt linuxfähigen Arduino-Klon vor
  3. Calliope Mini Mikrocontroller-Board für deutsche Schüler angekündigt

  1. Re: Nacktsichtbrille

    schap23 | 19:00

  2. Re: Und deswegen gibt es kein europäisches...

    Kleine Schildkröte | 19:00

  3. Re: Find' ich gut...

    User_x | 18:58

  4. Linux + Wine?

    pythoneer | 18:56

  5. Re: normale Schraubendreher...

    Der Supporter | 18:56


  1. 18:02

  2. 16:46

  3. 16:39

  4. 16:14

  5. 15:40

  6. 15:04

  7. 15:00

  8. 14:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel