Abo
  • Services:
Anzeige
Das Smartphone kann den Text des PC-Displays mitlesen.
Das Smartphone kann den Text des PC-Displays mitlesen. (Bild: Ben Gurion University)

AirHopper: Offline-PC schickt Passwort per UKW an Offline-Handy

Das Smartphone kann den Text des PC-Displays mitlesen.
Das Smartphone kann den Text des PC-Displays mitlesen. (Bild: Ben Gurion University)

Israelische Security-Forscher haben einen neuen Weg für eine Seitenkanalattacke auf PCs gefunden. Mit einem Smartphone und einem Desktoprechner, die beide keine Onlineverbindung haben, können sie ein eingetipptes Passwort mitlesen.

Anzeige

Auf der Konferenz Malcon 2014 in Puerto Rico stellen Mordechai Guri und Yuval Elovici von der israelischen Ben-Gurion-Universität derzeit ihr Projekt "AirHopper" vor. Wie bei einer kürzlich demonstrierten Attacke mittels eines Flachbettscanners geht es auch beim Lufthüpfer darum, den "Air Gap" zu überwinden, und damit darum, drahtlos Informationen von einem Computer auszulesen, der keinerlei Online- oder sonstige Verbindung zum Angreifer hat.

Ihre wissenschaftliche Arbeit wollen die Forscher erst nach dem Vortrag veröffentlichen, aber ein Video und eine Beschreibung gibt es bereits. Daraus geht hervor, dass das Konzept sich mit einem Smartphone, das ohne SIM-Karte, WLAN- oder Bluetooth-Verbindung und einem in gleicher Weise von Netzen getrennten Desktop-PC vorführen lässt.

Die Wissenschaftler zeigen dabei, wie auf dem PC ein Text eingetippt wird, der zeitgleich auf einem in unmittelbarer Nähe befindlichen Smartphone erscheint. Auf dem Handy läuft dazu eine spezielle App. Erst am Ende des Clips zeigen die Security-Forscher, dass auch ein in einem anderen Raum befindliches Smartphone den Text empfangen hat. Die Übertragung soll in Distanzen von bis zu sieben Metern klappen. Wie der PC die Daten sendet, haben die Forscher noch nicht veröffentlicht, nur, dass das Handy sie über sein eingebautes UKW-Radio empfängt. Daher sind auch die Kopfhörer des Handys auffällig drapiert, sie dienen als Antenne.

Guri und Elovici deuten in ihrer Projektbeschreibung auch an, dass es schon frühere Demonstrationen gab, bei denen das Display eines PCs zum Aussenden von Daten per Funk genutzt wurde. Solche Angriffe sind auch aus der Zeit der Röhrenbildschirme bekannt. Nicht klar ist bisher, ob eine Software für den PC reicht, um ihn zum UKW-Funken zu bringen. Dann wäre der Angriff besonders gefährlich, weil sich solche Malware leichter zur Zielperson bringen lässt - beispielsweise durch Social-Engineering -, als ein UKW-Sender in Form eines USB-Sticks. Auch Prozessorgeräusche wurden schon zur Übertragung genutzt, aber nicht zum Ablesen von Bildschirmen und auch nicht per Radio auf größere Entfernung.

Wie bei vielen Seitenkanalangriffen ist auch beim AirHopper die Übertragungsrate sehr gering, die Wissenschaftler geben sie mit 13 bis 60 Zeichen pro Sekunde an. Zum Abfangen eines Passworts, das der Nutzer eingibt, reicht das aber wohl. Auch die Tatsache, dass ein unverdächtiges Gerät wie ein Smartphone ohne SIM-Karte als Empfänger ausreicht, lässt das Szenario als bedrohlich erscheinen. In manchen Sicherheitsbereichen sind Handys, selbst bei entferntem Akku, aber ohnehin schon verboten. Für die Industriespionage beim unverfänglichen Kundenbesuch könnte der AirHopper aber vielleicht ausreichen.

Nachtrag vom 30. Oktober 2014, 9:45 Uhr

Inzwischen ist die wissenschaftliche Arbeit als PDF bei Slideshare veröffentlicht worden. Daraus geht mit zahlreichen Verweisen auf frühere Forschung hervor, dass das Senden der Daten über Abstrahlungen des Monitorkabels erfolgt. Dieses Verfahren ist unter dem Namen Tempest bekannt, unter dieser Bezeichnung gibt es auch ein Zertifizierungsprogramm der NSA. Der Geheimdienst gibt dabei Empfehlungen, wie sich die Abstrahlungen von PCs minimieren lassen.

In ihrer Arbeit beschreiben die israelischen Forscher, wie die UKW-Frequenzen durch Programmierung der Grafiklösung des PCs erzeugt werden, das Monitorkabel dient dann als Antenne. Dabei werden auch Bildschirmausgaben erzeugt. Damit das nicht auffällt, gibt es mehrere Methoden, den Monitor per Software in den Standby-Modus zu schalten. Eine Übermittlung von zuvor abgefangenen Tastatureingaben ist somit also eher zeitversetzt sinnvoll. Ein gewisser Schutz ist schon durch gute Monitorkabel möglich, am besten klappt das Senden über ungeschirmte VGA-Verbindungen. Abgeschirmte DVI- oder HDMI-Kabel reduzieren die Reichweite, sie liegt dann aber immer noch bei einigen Metern.

Neu ist an der aktuellen Attacke damit vor allem, dass ein unverdächtiges Gerät wie ein Smartphone als Wanze verwendet wird. Dabei entdeckten die Wissenschaftler, dass unter Android das Einschalten des UKW-Radios nur bei eingestecktem Kopfhörer eine Beschränkung ist, die per Software ein- und ausgeschaltet werden kann. Das verwendete Samsung Galaxy S3 mit Android 4.1 ließ sich auch so programmieren, dass ohne Kopfhörer - der als erweiterte Antenne dient - das Radio nutzbar war. Auch dabei reduziert sich dann aber die Reichweite, unauffälliger ist ein ohne Kopfhörer herumliegendes Handy aber allemal.


eye home zur Startseite
__destruct() 31. Okt 2014

Dann ist es wenigstens nicht der CXU-/SPD-Traum, der in dem Wikipedia-Artikel beschrieben...

__destruct() 31. Okt 2014

Nein, denn einige Angriffsvektoren sind informationsbezogen eine Einbahnstraße. Wer...

__destruct() 31. Okt 2014

Da hat einer nicht verstanden, wie Passwortknacken üblicherweise abläuft. Natürlich kann...

theWhip 30. Okt 2014

Krieg ist Frieden?

brotherelf 30. Okt 2014

Interessant zu sehen, wie die alten Phänomene wieder hochkommen mein erster PC...



Anzeige

Stellenmarkt
  1. Fresenius Kabi Deutschland GmbH, Bad Homburg
  2. Regierungspräsidium Freiburg, Freiburg
  3. Diehl Metering GmbH, Nürnberg
  4. Bizerba SE & Co. KG, Balingen


Anzeige
Top-Angebote
  1. 9,99€
  2. 139,90€
  3. 44,90€

Folgen Sie uns
       


  1. GPS Share

    Gnome-Anwendung teilt GPS-Daten im LAN

  2. Net-Based LAN Services

    T-Systems bietet WLAN as a Service ab Juni

  3. Angacom

    Unitymedia verlangt nach einem deutschen Hulu

  4. XYZprinting Nobel 1.0a im Test

    Wie aus einem Guss

  5. Square Enix

    Rollenspiel Lost Sphear mit Weltenerbauung angekündigt

  6. Gratis-WLAN

    EU gibt 120 Millionen Euro für 8.000 Hotspots aus

  7. Continental

    All Charge macht Elektroautos kompatibel für alle Ladesäulen

  8. Rime

    Entwickler kündigen Entfernung von Denuvo nach Crack an

  9. Inspiron Gaming Desktop

    Dell steckt AMDs Ryzen in Komplett-PC

  10. Bluetooth-Wandschalter

    Enocean steuert das Licht mit Energy Harvesting



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
XPS 13 (9365) im Test: Dells Convertible zeigt alte Stärken und neue Schwächen
XPS 13 (9365) im Test
Dells Convertible zeigt alte Stärken und neue Schwächen
  1. Prozessor Intel wird Thunderbolt 3 in CPUs integrieren
  2. Schnittstelle Intel pflegt endlich Linux-Treiber für Thunderbolt
  3. Asus B9440 im Test Leichtes Geschäftsnotebook liefert zu wenig Business

Calliope Mini im Test: Neuland lernt programmieren
Calliope Mini im Test
Neuland lernt programmieren
  1. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  2. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif
  3. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich

Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Wemo Belkin erweitert Smart-Home-System um Homekit-Bridge
  2. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  3. Tapdo Das Smart Home mit Fingerabdrücken steuern

  1. Re: Intel hat's schon versaut

    Neutrinoseuche | 13:10

  2. Re: Paranoia erzeugt Angst

    Menplant | 13:09

  3. Interessant wird es, wie Intel die einzelnen...

    DY | 13:09

  4. Kabelbetreiber: "Unsere Kunden sind doch...

    attitudinized | 13:08

  5. Re: Stromverbrauch im Vergleich

    Dwalinn | 13:07


  1. 13:09

  2. 12:45

  3. 12:32

  4. 12:03

  5. 11:52

  6. 11:40

  7. 11:34

  8. 10:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel