CTRL-ALT-LED: Daten über die Tastatur-LEDs ausleiten

Mit einer neuen Methode können Daten von Air-Gapped-Computern, die nicht an das Internet angeschlossen sind, ausgeleitet werden. Dafür verwendet ein Sicherheitsforscher die LEDs einer Tastatur.

Artikel veröffentlicht am ,
Werden hier gerade Daten übertragen?
Werden hier gerade Daten übertragen? (Bild: Punit Paranjpe/AFP/Getty Images)

Viele Tastaturen haben drei kleine LED-Lämpchen für Caps Lock, Num Lock und Scroll Lock. Über diese können Daten von Computern ausgeleitet werden, die aus Sicherheitsgründen nicht mit dem Internet (Air Gap) verbunden sind. Entwickelt hat die Technik der Sicherheitsforscher Dr. Mordechai Guri an einer israelischen Universität. Zuerst hatte das Onlinemagazin ZDnet berichtet.

Stellenmarkt
  1. Business Intelligence Developer (m/w/d)
    Christian Funk Holding GmbH & Co. KG, Offenburg
  2. Onlineredakteur / Administrator (m/w/d) für den Bereich »Kommunikation«
    Bezirk Oberbayern Personalreferat, München
Detailsuche

Voraussetzung für den Angriff ist, dass ein Angreifer einmalig Schadsoftware auf dem Airgapped-System installieren kann. Kein leichtes Unterfangen, wenn sowohl der Netzwerkverkehr als auch die USB-Ports blockiert oder zumindest deren Lese- und Schreibaktivität geloggt werden. Danach müssen die Daten ausgeleitet werden. Voraussetzung für den CTRL-ALT-LED genannten Angriff von Guri ist zudem eine Tastatur mit den genannten Indikator-LEDs sowie die Möglichkeit, Aufnahmen mittels einer Videokamera oder eines Lichtsensors von diesen erstellen zu können. Sind diese Voraussetzungen gegeben, kann ein Angreifer mittels der installierten Schadsoftware die LEDs schnell blinken lassen und auf diese Weise Daten senden. Diese können dann aufgezeichnet und zu einem späteren Zeitpunkt decodiert werden.

Bis zu 3 KBit/s

Die Aufnahmen können dabei mit den Kameras von Smartphones, Smartwatches sowie Überwachungskameras, Extremsportkameras oder optischen Lichtsensoren erstellt werden. Mit Letzteren konnte Guri Daten mit Geschwindigkeiten von bis zu 3.000 Bit in der Sekunde ausleiten. Bei Videoaufnahmen erreichten sie rund 120 Bit/s. Dabei lagen die Fehlerraten bei drei bis acht Prozent.

Je nach Aufnahmeszenario müsste ein Angreifer in die physische Nähe zu der Tastatur kommen, um Daten auszuleiten. Einfacher sei dies, wenn das vorhandene Videoüberwachungssystem genutzt wird. Ob dieses in abgesicherten Umgebungen in Richtung Tastatur oder Bildschirm ausgerichtet oder überhaupt vorhanden ist, darf allerdings bezweifelt werden.

Golem Akademie
  1. Microsoft 365 Security: virtueller Drei-Tage-Workshop
    29.06.-01.07.2022, Virtuell
  2. Microsoft 365 Administration: virtueller Drei-Tage-Workshop
    01.-03.06.2022, Virtuell
Weitere IT-Trainings

2014 präsentierte Guri bereits einen ähnlichen Angriff, bei dem die Daten eines Air-Gapped-Systems mittels der Abstrahlungen des Monitorkabels an den UKW-Empfänger eines Smartphones übertragen wurden. 2015 legte der Sicherheitsforscher mit einer Temperaturmethode namens Bitwhisper nach. Eine größere Reichweite konnte Krypto-Legende Adi Shamir mit einem Scanner erreichen. Ein anderer Ansatz hat es auf die Login-Daten der Computernutzer abgesehen: Wird der Klang des Tastendrucks während der Eingabe eines Passworts aufgenommen und kurz danach ein Bild der Tastatur mit einer Wärmebildkamera aufgenommen, lässt sich das eingegebene Passwort erraten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Bachsau 13. Jul 2019

Ja, man kann fast alles benutzen um irgendwie Daten zu übertragen, vom Spulenfiepen bis...

1ras 13. Jul 2019

Ganz meine Rede, das menschliche Auge sieht keine 3000 bps und auch keine 1000 bps. Bei...

derdiedas 13. Jul 2019

Ich sage nicht das es sinnvoll ist, nur das das Thema irgendwie aufgewärmt wurde, und...

Duke83 12. Jul 2019

Wie kann man denn die Überwachungskamera mit ins spiel ringen ? die wird so ca 20fps...



Aktuell auf der Startseite von Golem.de
Xiaomi Watch S1 Active im Test
Wenn sich beim Joggen der Schlafmodus meldet

Eine günstige Sportuhr mit gutem GPS-Modul - das wäre was! Leider hat die Watch S1 Active von Xiaomi zu viele Schwächen, um Spaß zu machen.
Von Peter Steinlechner

Xiaomi Watch S1 Active im Test: Wenn sich beim Joggen der Schlafmodus meldet
Artikel
  1. LTE-Patent: Ford droht Verkaufs- und Produktionsverbot in Deutschland
    LTE-Patent
    Ford droht Verkaufs- und Produktionsverbot in Deutschland

    Ford fehlen Mobilfunk-Patentlizenzen, weshalb das Landgericht München eine drastische Entscheidung gefällt hat. Autos droht sogar die Vernichtung.

  2. Strange New Worlds Folge 1 bis 3: Star Trek - The Latest Generation
    Strange New Worlds Folge 1 bis 3
    Star Trek - The Latest Generation

    Strange New Worlds kehrt zu episodenhaften Geschichten zurück und will damit Star-Trek-Fans alter Schule abholen. Das gelingt mit Bravour. Achtung, Spoiler!
    Eine Rezension von Oliver Nickel

  3. Flowcamper: Elektro-Wohnmobil Frieda Volt auf VW-Basis vorgestellt
    Flowcamper
    Elektro-Wohnmobil Frieda Volt auf VW-Basis vorgestellt

    Das elektrische Wohnmobil Frieda Volt basiert auf einem umgebauten Volkswagen T5 oder T6 und ist mit einem 72-kWh-Akku ausgerüstet.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Acer Predator X38S (UWQHD, 175 Hz OC) 1.499€ • MindStar (u. a. AMD Ryzen 7 5700X 268€ und PowerColor RX 6750 XT Red Devil 609€ und RX 6900 XT Red Devil Ultimate 949€) • Alternate (u. a. Cooler Master Caliber R1 159,89€) • SanDisk Portable SSD 1 TB 81€ • Motorola Moto G60s 149€ [Werbung]
    •  /