• IT-Karriere:
  • Services:

CTRL-ALT-LED: Daten über die Tastatur-LEDs ausleiten

Mit einer neuen Methode können Daten von Air-Gapped-Computern, die nicht an das Internet angeschlossen sind, ausgeleitet werden. Dafür verwendet ein Sicherheitsforscher die LEDs einer Tastatur.

Artikel veröffentlicht am ,
Werden hier gerade Daten übertragen?
Werden hier gerade Daten übertragen? (Bild: Punit Paranjpe/AFP/Getty Images)

Viele Tastaturen haben drei kleine LED-Lämpchen für Caps Lock, Num Lock und Scroll Lock. Über diese können Daten von Computern ausgeleitet werden, die aus Sicherheitsgründen nicht mit dem Internet (Air Gap) verbunden sind. Entwickelt hat die Technik der Sicherheitsforscher Dr. Mordechai Guri an einer israelischen Universität. Zuerst hatte das Onlinemagazin ZDnet berichtet.

Stellenmarkt
  1. Polizeipräsidium München, München
  2. HiScout GmbH, Berlin

Voraussetzung für den Angriff ist, dass ein Angreifer einmalig Schadsoftware auf dem Airgapped-System installieren kann. Kein leichtes Unterfangen, wenn sowohl der Netzwerkverkehr als auch die USB-Ports blockiert oder zumindest deren Lese- und Schreibaktivität geloggt werden. Danach müssen die Daten ausgeleitet werden. Voraussetzung für den CTRL-ALT-LED genannten Angriff von Guri ist zudem eine Tastatur mit den genannten Indikator-LEDs sowie die Möglichkeit, Aufnahmen mittels einer Videokamera oder eines Lichtsensors von diesen erstellen zu können. Sind diese Voraussetzungen gegeben, kann ein Angreifer mittels der installierten Schadsoftware die LEDs schnell blinken lassen und auf diese Weise Daten senden. Diese können dann aufgezeichnet und zu einem späteren Zeitpunkt decodiert werden.

Bis zu 3 KBit/s

Die Aufnahmen können dabei mit den Kameras von Smartphones, Smartwatches sowie Überwachungskameras, Extremsportkameras oder optischen Lichtsensoren erstellt werden. Mit Letzteren konnte Guri Daten mit Geschwindigkeiten von bis zu 3.000 Bit in der Sekunde ausleiten. Bei Videoaufnahmen erreichten sie rund 120 Bit/s. Dabei lagen die Fehlerraten bei drei bis acht Prozent.

Je nach Aufnahmeszenario müsste ein Angreifer in die physische Nähe zu der Tastatur kommen, um Daten auszuleiten. Einfacher sei dies, wenn das vorhandene Videoüberwachungssystem genutzt wird. Ob dieses in abgesicherten Umgebungen in Richtung Tastatur oder Bildschirm ausgerichtet oder überhaupt vorhanden ist, darf allerdings bezweifelt werden.

2014 präsentierte Guri bereits einen ähnlichen Angriff, bei dem die Daten eines Air-Gapped-Systems mittels der Abstrahlungen des Monitorkabels an den UKW-Empfänger eines Smartphones übertragen wurden. 2015 legte der Sicherheitsforscher mit einer Temperaturmethode namens Bitwhisper nach. Eine größere Reichweite konnte Krypto-Legende Adi Shamir mit einem Scanner erreichen. Ein anderer Ansatz hat es auf die Login-Daten der Computernutzer abgesehen: Wird der Klang des Tastendrucks während der Eingabe eines Passworts aufgenommen und kurz danach ein Bild der Tastatur mit einer Wärmebildkamera aufgenommen, lässt sich das eingegebene Passwort erraten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. 299,00€ (Bestpreis! zzgl. Versand)
  2. täglich neue Deals bei Alternate.de
  3. (u. a. RTX 2080 ROG Strix Gaming Advanced für 699€, RTX 2080 SUPER Dual Evo OC für 739€ und...

Bachsau 13. Jul 2019

Ja, man kann fast alles benutzen um irgendwie Daten zu übertragen, vom Spulenfiepen bis...

1ras 13. Jul 2019

Ganz meine Rede, das menschliche Auge sieht keine 3000 bps und auch keine 1000 bps. Bei...

derdiedas 13. Jul 2019

Ich sage nicht das es sinnvoll ist, nur das das Thema irgendwie aufgewärmt wurde, und...

Duke83 12. Jul 2019

Wie kann man denn die Überwachungskamera mit ins spiel ringen ? die wird so ca 20fps...

M.P. 12. Jul 2019

Ist das auch keine künstlich gealterte Tastatur? Bei Jeans werden ja auch schon in der...


Folgen Sie uns
       


Eigene Deep Fakes mit DeepFaceLab - Tutorial

Wir zeigen im Video, wie man mit DeepFaceLab arbeitet.

Eigene Deep Fakes mit DeepFaceLab - Tutorial Video aufrufen
Mobile-Games-Auslese: Märchen-Diablo für Mobile-Geräte
Mobile-Games-Auslese
Märchen-Diablo für Mobile-Geräte

"Einarmiger Schmied" als Klasse? Diablo bietet das nicht - das wunderschöne Yaga schon. Auch sonst finden sich in der neuen Mobile-Games-Auslese viele spannende und originelle Perlen.
Von Rainer Sigl

  1. Mobile-Games-Auslese Fantasypixel und Verkehrsplanung für unterwegs
  2. Mobile-Games-Auslese Superheld und Schlapphutträger zu Besuch im Smartphone
  3. Mobile-Games-Auslese Verdrehte Räume und verrückte Zombies für unterwegs

Radeon RX 5500 (4GB) im Test: AMDs beste 200-Euro-Karte seit Jahren
Radeon RX 5500 (4GB) im Test
AMDs beste 200-Euro-Karte seit Jahren

Mit der Radeon RX 5500 hat AMD endlich wieder eine sparsame und moderne Mittelklasse-Grafikkarte im Angebot. Verglichen mit Nvidias Geforce GTX 1650 Super reicht es zum Patt - aber nicht in allen Bereichen.
Ein Test von Marc Sauter

  1. Workstation-Grafikkarte AMDs Radeon Pro W5700 hat USB-C-Anschluss
  2. Navi-Grafikeinheit Apple bekommt Vollausbau und AMD bringt RX 5300M
  3. Navi-14-Grafikkarte AMD stellt Radeon RX 5500 vor

Männer und Frauen in der IT: Gibt es wirklich Chancengleichheit in Deutschland?
Männer und Frauen in der IT
Gibt es wirklich Chancengleichheit in Deutschland?

Der Mann arbeitet, die Frau macht den Haushalt und zieht die Kinder groß - ein Bild aus längst vergangenen westdeutschen Zeiten? Nein, zeigen uns die aktuellen Zahlen. Nach wie vor sind die Rollenbilder stark, und das hat auch Auswirkungen auf den Anteil von Frauen in der IT-Branche.
Von Valerie Lux

  1. HR-Analytics Weshalb Mitarbeiter kündigen
  2. Frauen in der IT Ist Logik von Natur aus Männersache?
  3. IT-Jobs Gibt es den Fachkräftemangel wirklich?

    •  /