Abo
  • IT-Karriere:

CTRL-ALT-LED: Daten über die Tastatur-LEDs ausleiten

Mit einer neuen Methode können Daten von Air-Gapped-Computern, die nicht an das Internet angeschlossen sind, ausgeleitet werden. Dafür verwendet ein Sicherheitsforscher die LEDs einer Tastatur.

Artikel veröffentlicht am ,
Werden hier gerade Daten übertragen?
Werden hier gerade Daten übertragen? (Bild: Punit Paranjpe/AFP/Getty Images)

Viele Tastaturen haben drei kleine LED-Lämpchen für Caps Lock, Num Lock und Scroll Lock. Über diese können Daten von Computern ausgeleitet werden, die aus Sicherheitsgründen nicht mit dem Internet (Air Gap) verbunden sind. Entwickelt hat die Technik der Sicherheitsforscher Dr. Mordechai Guri an einer israelischen Universität. Zuerst hatte das Onlinemagazin ZDnet berichtet.

Stellenmarkt
  1. Melitta Professional Coffee Solutions GmbH & Co. KG, Minden
  2. Hays AG, Fürth

Voraussetzung für den Angriff ist, dass ein Angreifer einmalig Schadsoftware auf dem Airgapped-System installieren kann. Kein leichtes Unterfangen, wenn sowohl der Netzwerkverkehr als auch die USB-Ports blockiert oder zumindest deren Lese- und Schreibaktivität geloggt werden. Danach müssen die Daten ausgeleitet werden. Voraussetzung für den CTRL-ALT-LED genannten Angriff von Guri ist zudem eine Tastatur mit den genannten Indikator-LEDs sowie die Möglichkeit, Aufnahmen mittels einer Videokamera oder eines Lichtsensors von diesen erstellen zu können. Sind diese Voraussetzungen gegeben, kann ein Angreifer mittels der installierten Schadsoftware die LEDs schnell blinken lassen und auf diese Weise Daten senden. Diese können dann aufgezeichnet und zu einem späteren Zeitpunkt decodiert werden.

Bis zu 3 KBit/s

Die Aufnahmen können dabei mit den Kameras von Smartphones, Smartwatches sowie Überwachungskameras, Extremsportkameras oder optischen Lichtsensoren erstellt werden. Mit Letzteren konnte Guri Daten mit Geschwindigkeiten von bis zu 3.000 Bit in der Sekunde ausleiten. Bei Videoaufnahmen erreichten sie rund 120 Bit/s. Dabei lagen die Fehlerraten bei drei bis acht Prozent.

Je nach Aufnahmeszenario müsste ein Angreifer in die physische Nähe zu der Tastatur kommen, um Daten auszuleiten. Einfacher sei dies, wenn das vorhandene Videoüberwachungssystem genutzt wird. Ob dieses in abgesicherten Umgebungen in Richtung Tastatur oder Bildschirm ausgerichtet oder überhaupt vorhanden ist, darf allerdings bezweifelt werden.

2014 präsentierte Guri bereits einen ähnlichen Angriff, bei dem die Daten eines Air-Gapped-Systems mittels der Abstrahlungen des Monitorkabels an den UKW-Empfänger eines Smartphones übertragen wurden. 2015 legte der Sicherheitsforscher mit einer Temperaturmethode namens Bitwhisper nach. Eine größere Reichweite konnte Krypto-Legende Adi Shamir mit einem Scanner erreichen. Ein anderer Ansatz hat es auf die Login-Daten der Computernutzer abgesehen: Wird der Klang des Tastendrucks während der Eingabe eines Passworts aufgenommen und kurz danach ein Bild der Tastatur mit einer Wärmebildkamera aufgenommen, lässt sich das eingegebene Passwort erraten.



Anzeige
Hardware-Angebote
  1. 274,00€
  2. ab 369€ + Versand
  3. täglich neue Deals bei Alternate.de

Bachsau 13. Jul 2019 / Themenstart

Ja, man kann fast alles benutzen um irgendwie Daten zu übertragen, vom Spulenfiepen bis...

1ras 13. Jul 2019 / Themenstart

Ganz meine Rede, das menschliche Auge sieht keine 3000 bps und auch keine 1000 bps. Bei...

derdiedas 13. Jul 2019 / Themenstart

Ich sage nicht das es sinnvoll ist, nur das das Thema irgendwie aufgewärmt wurde, und...

Duke83 12. Jul 2019 / Themenstart

Wie kann man denn die Überwachungskamera mit ins spiel ringen ? die wird so ca 20fps...

M.P. 12. Jul 2019 / Themenstart

Ist das auch keine künstlich gealterte Tastatur? Bei Jeans werden ja auch schon in der...

Kommentieren


Folgen Sie uns
       


Harry Potter Wizards Unite angespielt

Harry Potter Go? Zum Glück hat der neue AR-Titel auch ein paar eigene Ideen zu bieten.

Harry Potter Wizards Unite angespielt Video aufrufen
Super Mario Maker 2 & Co.: Vom Spieler zum Gamedesigner
Super Mario Maker 2 & Co.
Vom Spieler zum Gamedesigner

Dreams, Overwatch Workshop und Super Mario Maker 2: Editoren für Computerspiele werden immer mächtiger, inzwischen können auch Einsteiger komplexe Welten bauen. Ein Überblick.
Von Achim Fehrenbach

  1. Nintendo Akku von überarbeiteter Switch schafft bis zu 9 Stunden
  2. Hybridkonsole Nintendo überarbeitet offenbar Komponenten der Switch
  3. Handheld Nintendo stellt die Switch Lite für unterwegs vor

Mobilfunktarife fürs IoT: Die Dinge ins Internet bringen
Mobilfunktarife fürs IoT
Die Dinge ins Internet bringen

Kabellos per Mobilfunk bringt man smarte Geräte am leichtesten ins Internet der Dinge. Dafür haben deutsche Netzanbieter Angebote für Unternehmen wie auch für Privatkunden.
Von Jan Raehm

  1. Smart Lock Forscher hacken Türschlösser mit einfachen Mitteln
  2. Brickerbot 2.0 Neue Schadsoftware möchte IoT-Geräte zerstören
  3. Abus-Alarmanlage RFID-Schlüssel lassen sich klonen

Transport Fever 2 angespielt: Wachstum ist doch nicht alles
Transport Fever 2 angespielt
Wachstum ist doch nicht alles

Wesentlich mehr Umfang, bessere Übersicht dank neuer Benutzerführung und eine Kampagne mit 18 Missionen: Das Schweizer Entwicklerstudio Urban Games hat Golem.de das Aufbauspiel Transport Fever 2 vorgestellt - bei einer Bahnfahrt.
Von Achim Fehrenbach

  1. Mordhau angespielt Die mit dem Schwertknauf zuschlagen
  2. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle
  3. Bright Memory angespielt Brachialer PC-Shooter aus China

    •  /