Abo
  • Services:
Anzeige
Das Smartphone kann den Text des PC-Displays mitlesen.
Das Smartphone kann den Text des PC-Displays mitlesen. (Bild: Ben Gurion University)

AirHopper: Offline-PC schickt Passwort per UKW an Offline-Handy

Das Smartphone kann den Text des PC-Displays mitlesen.
Das Smartphone kann den Text des PC-Displays mitlesen. (Bild: Ben Gurion University)

Israelische Security-Forscher haben einen neuen Weg für eine Seitenkanalattacke auf PCs gefunden. Mit einem Smartphone und einem Desktoprechner, die beide keine Onlineverbindung haben, können sie ein eingetipptes Passwort mitlesen.

Anzeige

Auf der Konferenz Malcon 2014 in Puerto Rico stellen Mordechai Guri und Yuval Elovici von der israelischen Ben-Gurion-Universität derzeit ihr Projekt "AirHopper" vor. Wie bei einer kürzlich demonstrierten Attacke mittels eines Flachbettscanners geht es auch beim Lufthüpfer darum, den "Air Gap" zu überwinden, und damit darum, drahtlos Informationen von einem Computer auszulesen, der keinerlei Online- oder sonstige Verbindung zum Angreifer hat.

Ihre wissenschaftliche Arbeit wollen die Forscher erst nach dem Vortrag veröffentlichen, aber ein Video und eine Beschreibung gibt es bereits. Daraus geht hervor, dass das Konzept sich mit einem Smartphone, das ohne SIM-Karte, WLAN- oder Bluetooth-Verbindung und einem in gleicher Weise von Netzen getrennten Desktop-PC vorführen lässt.

Die Wissenschaftler zeigen dabei, wie auf dem PC ein Text eingetippt wird, der zeitgleich auf einem in unmittelbarer Nähe befindlichen Smartphone erscheint. Auf dem Handy läuft dazu eine spezielle App. Erst am Ende des Clips zeigen die Security-Forscher, dass auch ein in einem anderen Raum befindliches Smartphone den Text empfangen hat. Die Übertragung soll in Distanzen von bis zu sieben Metern klappen. Wie der PC die Daten sendet, haben die Forscher noch nicht veröffentlicht, nur, dass das Handy sie über sein eingebautes UKW-Radio empfängt. Daher sind auch die Kopfhörer des Handys auffällig drapiert, sie dienen als Antenne.

Guri und Elovici deuten in ihrer Projektbeschreibung auch an, dass es schon frühere Demonstrationen gab, bei denen das Display eines PCs zum Aussenden von Daten per Funk genutzt wurde. Solche Angriffe sind auch aus der Zeit der Röhrenbildschirme bekannt. Nicht klar ist bisher, ob eine Software für den PC reicht, um ihn zum UKW-Funken zu bringen. Dann wäre der Angriff besonders gefährlich, weil sich solche Malware leichter zur Zielperson bringen lässt - beispielsweise durch Social-Engineering -, als ein UKW-Sender in Form eines USB-Sticks. Auch Prozessorgeräusche wurden schon zur Übertragung genutzt, aber nicht zum Ablesen von Bildschirmen und auch nicht per Radio auf größere Entfernung.

Wie bei vielen Seitenkanalangriffen ist auch beim AirHopper die Übertragungsrate sehr gering, die Wissenschaftler geben sie mit 13 bis 60 Zeichen pro Sekunde an. Zum Abfangen eines Passworts, das der Nutzer eingibt, reicht das aber wohl. Auch die Tatsache, dass ein unverdächtiges Gerät wie ein Smartphone ohne SIM-Karte als Empfänger ausreicht, lässt das Szenario als bedrohlich erscheinen. In manchen Sicherheitsbereichen sind Handys, selbst bei entferntem Akku, aber ohnehin schon verboten. Für die Industriespionage beim unverfänglichen Kundenbesuch könnte der AirHopper aber vielleicht ausreichen.

Nachtrag vom 30. Oktober 2014, 9:45 Uhr

Inzwischen ist die wissenschaftliche Arbeit als PDF bei Slideshare veröffentlicht worden. Daraus geht mit zahlreichen Verweisen auf frühere Forschung hervor, dass das Senden der Daten über Abstrahlungen des Monitorkabels erfolgt. Dieses Verfahren ist unter dem Namen Tempest bekannt, unter dieser Bezeichnung gibt es auch ein Zertifizierungsprogramm der NSA. Der Geheimdienst gibt dabei Empfehlungen, wie sich die Abstrahlungen von PCs minimieren lassen.

In ihrer Arbeit beschreiben die israelischen Forscher, wie die UKW-Frequenzen durch Programmierung der Grafiklösung des PCs erzeugt werden, das Monitorkabel dient dann als Antenne. Dabei werden auch Bildschirmausgaben erzeugt. Damit das nicht auffällt, gibt es mehrere Methoden, den Monitor per Software in den Standby-Modus zu schalten. Eine Übermittlung von zuvor abgefangenen Tastatureingaben ist somit also eher zeitversetzt sinnvoll. Ein gewisser Schutz ist schon durch gute Monitorkabel möglich, am besten klappt das Senden über ungeschirmte VGA-Verbindungen. Abgeschirmte DVI- oder HDMI-Kabel reduzieren die Reichweite, sie liegt dann aber immer noch bei einigen Metern.

Neu ist an der aktuellen Attacke damit vor allem, dass ein unverdächtiges Gerät wie ein Smartphone als Wanze verwendet wird. Dabei entdeckten die Wissenschaftler, dass unter Android das Einschalten des UKW-Radios nur bei eingestecktem Kopfhörer eine Beschränkung ist, die per Software ein- und ausgeschaltet werden kann. Das verwendete Samsung Galaxy S3 mit Android 4.1 ließ sich auch so programmieren, dass ohne Kopfhörer - der als erweiterte Antenne dient - das Radio nutzbar war. Auch dabei reduziert sich dann aber die Reichweite, unauffälliger ist ein ohne Kopfhörer herumliegendes Handy aber allemal.


eye home zur Startseite
__destruct() 31. Okt 2014

Dann ist es wenigstens nicht der CXU-/SPD-Traum, der in dem Wikipedia-Artikel beschrieben...

__destruct() 31. Okt 2014

Nein, denn einige Angriffsvektoren sind informationsbezogen eine Einbahnstraße. Wer...

__destruct() 31. Okt 2014

Da hat einer nicht verstanden, wie Passwortknacken üblicherweise abläuft. Natürlich kann...

theWhip 30. Okt 2014

Krieg ist Frieden?

brotherelf 30. Okt 2014

Interessant zu sehen, wie die alten Phänomene wieder hochkommen mein erster PC...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Leinfelden-Echterdingen, München
  2. DMG MORI AKTIENGESELLSCHAFT, Bielefeld
  3. Dentsply Sirona, The Dental Solutions Company, Bens­heim
  4. Fresenius Netcare GmbH, Bad Homburg


Anzeige
Spiele-Angebote
  1. 57,99€/69,99€ (Vorbesteller-Preisgarantie)
  2. 69,99€ mit Vorbesteller-Preisgarantie
  3. 59,99€/69,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Counter-Strike Go

    Bei Abschuss Ransomware

  2. Hacking

    Microsoft beschlagnahmt Fancy-Bear-Infrastruktur

  3. Die Woche im Video

    Strittige Standards, entzweite Bitcoins, eine Riesenkonsole

  4. Bundesverkehrsministerium

    Dobrindt finanziert weitere Projekte zum autonomen Fahren

  5. Mobile

    Razer soll Smartphone für Gamer planen

  6. Snail Games

    Dark and Light stürmt Steam

  7. IETF

    Netzwerker wollen Quic-Pakete tracken

  8. Surface Diagnostic Toolkit

    Surface-Tool kommt in den Windows Store

  9. Bürgermeister

    Telekom und Unitymedia verweigern Open-Access-FTTH

  10. Layton's Mystery Journey im Test

    Katrielle, fast ganz der Papa



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Drogenhandel Weltweit größter Darknet-Marktplatz Alphabay ausgehoben
  2. Kryptowährungen Massiver Diebstahl von Ether
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

IETF Webpackage: Wie das Offline-Internet auf SD-Karte kommen könnte
IETF Webpackage
Wie das Offline-Internet auf SD-Karte kommen könnte
  1. IETF DNS wird sicher, aber erst später
  2. IETF Wie TLS abgehört werden könnte
  3. IETF 5G braucht das Internet - auch ohne Internet

  1. Re: Darum Internetspiele immer nur Isoliert...

    ArcherV | 12:43

  2. Re: warum kann man die RTT nicht mehr messen?

    Poison Nuke | 12:40

  3. Re: Achso

    forenuser | 12:23

  4. Re: Monorail

    Malukai | 12:21

  5. Re: Ich kaufe mir ein E-Auto wenn...

    Berner Rösti | 12:19


  1. 12:43

  2. 11:54

  3. 09:02

  4. 16:55

  5. 16:33

  6. 16:10

  7. 15:56

  8. 15:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel