Zum Hauptinhalt Zur Navigation Zur Suche

CTRL-ALT-LED: Daten über die Tastatur-LEDs ausleiten

Mit einer neuen Methode können Daten von Air-Gapped-Computern, die nicht an das Internet angeschlossen sind, ausgeleitet werden. Dafür verwendet ein Sicherheitsforscher die LEDs einer Tastatur.
/ Moritz Tremmel
59 Kommentare undefined News folgen (öffnet im neuen Fenster)
Werden hier gerade Daten übertragen? (Bild: Punit Paranjpe/AFP/Getty Images)
Werden hier gerade Daten übertragen? Bild: Punit Paranjpe/AFP/Getty Images

Viele Tastaturen haben drei kleine LED-Lämpchen für Caps Lock, Num Lock und Scroll Lock. Über diese können Daten von Computern ausgeleitet werden, die aus Sicherheitsgründen nicht mit dem Internet (Air Gap) verbunden sind. Entwickelt hat die Technik der Sicherheitsforscher Dr. Mordechai Guri(öffnet im neuen Fenster) an einer israelischen Universität. Zuerst hatte das Onlinemagazin ZDnet berichtet(öffnet im neuen Fenster) .

Voraussetzung für den Angriff ist, dass ein Angreifer einmalig Schadsoftware auf dem Airgapped-System installieren kann. Kein leichtes Unterfangen, wenn sowohl der Netzwerkverkehr als auch die USB-Ports blockiert oder zumindest deren Lese- und Schreibaktivität geloggt werden. Danach müssen die Daten ausgeleitet werden. Voraussetzung für den CTRL-ALT-LED genannten Angriff von Guri ist zudem eine Tastatur mit den genannten Indikator-LEDs sowie die Möglichkeit, Aufnahmen mittels einer Videokamera oder eines Lichtsensors von diesen erstellen zu können. Sind diese Voraussetzungen gegeben, kann ein Angreifer mittels der installierten Schadsoftware die LEDs schnell blinken lassen und auf diese Weise Daten senden. Diese können dann aufgezeichnet und zu einem späteren Zeitpunkt decodiert werden.

Bis zu 3 KBit/s

Die Aufnahmen können dabei mit den Kameras von Smartphones, Smartwatches sowie Überwachungskameras, Extremsportkameras oder optischen Lichtsensoren erstellt werden. Mit Letzteren konnte Guri Daten mit Geschwindigkeiten von bis zu 3.000 Bit in der Sekunde ausleiten. Bei Videoaufnahmen erreichten sie rund 120 Bit/s. Dabei lagen die Fehlerraten bei drei bis acht Prozent.

Je nach Aufnahmeszenario müsste ein Angreifer in die physische Nähe zu der Tastatur kommen, um Daten auszuleiten. Einfacher sei dies, wenn das vorhandene Videoüberwachungssystem genutzt wird. Ob dieses in abgesicherten Umgebungen in Richtung Tastatur oder Bildschirm ausgerichtet oder überhaupt vorhanden ist, darf allerdings bezweifelt werden.

2014 präsentierte Guri bereits einen ähnlichen Angriff , bei dem die Daten eines Air-Gapped-Systems mittels der Abstrahlungen des Monitorkabels an den UKW-Empfänger eines Smartphones übertragen wurden. 2015 legte der Sicherheitsforscher mit einer Temperaturmethode namens Bitwhisper nach. Eine größere Reichweite konnte Krypto-Legende Adi Shamir mit einem Scanner erreichen . Ein anderer Ansatz hat es auf die Login-Daten der Computernutzer abgesehen: Wird der Klang des Tastendrucks während der Eingabe eines Passworts aufgenommen und kurz danach ein Bild der Tastatur mit einer Wärmebildkamera aufgenommen, lässt sich das eingegebene Passwort erraten.


Relevante Themen