Abo
  • Services:
Anzeige
Smartphone belauscht Notebook
Smartphone belauscht Notebook (Bild: Universität Tel Aviv)

GnuPG Smartphone als Wanze gegen PC-Verschlüsselung

Israelische Forscher haben nachgewiesen, dass sich mit Smartphones und anderen Audiogeräten auf Distanzen bis vier Meter Verschlüsselungen belauschen lassen. Bis zu 4096 Bit lange RSA-Schlüssel konnten so abgefangen werden. Beteiligt war einer der Entwickler des RSA-Algorithmus selbst.

Anzeige

Wenn ein PC mit dem Programm GnuPG Daten ver- und entschlüsselt, so kann der Schlüssel ohne Eingriff in das System aus einiger Entfernung mitgelesen werden. Zu diesem Ergebnis kommen die israelischen Forscher Daniel Genkin, Adi Shamir und Eran Tromer in einer als PDF veröffentlichten wissenschaftlichen Arbeit. Shamir ist einer der Erfinder des RSA-Algorithmus, der sich auch mit GnuPG verwenden lässt.

Der Ansatzpunkt für das Erlauschen des Schlüssels ist ein altbekanntes Problem der Elektronik. Jedes Bauteil unter Spannung gerät in Schwingungen, PC-Bastler können das manchmal als das berüchtigte "Spulenfiepen" vor allem bei Grafikkarten und Netzteilen hören. Die meisten Vibrationen von Elektronik sind aber für Menschen nicht vernehmbar.

Die Schwingungen sind vor allem bei Prozessoren abhängig von den darauf ausgeführten Befehlen, in Verbindung mit einem bekannten Algorithmus ergeben sich sehr charakteristische Muster. Wie beim Spulenfiepen sind diese Signale auch bei den Spannungsreglern eines Mainboards oder Prozessors stark ausgeprägt.

Die Vibrationen dieser Bauteile haben die israelischen Forscher nun aufgezeichnet, bereits seit knapp 10 Jahren beschäftigen sich Eran Tromer und Adi Shamir mit der Methode. War früher eine Sichtverbindung zum Prozessor auf wenige Zentimeter nötig, so gelingt nun der Angriff aus bis zu vier Metern auf nicht modifizierte Notebooks. Für solche Entfernungen sind aber gute Mikros nötig, ein Smartphone - das die Wissenschaftler ebenfalls eingesetzt haben - muss rund 30 Zentimeter von einem belauschten Notebook entfernt sein. Das reicht immerhin noch aus, um das Handy etwa bei stundenlangen Besprechungen neben den Rechner des Opfers zu legen. Die aufgezeichneten Signale der Spannungsregler können auch später per PC-Software ausgewertet werden.

Umgebungsgeräusche und auch die Mechanik eines PCs mit Festplatten und Lüftern verfälschen die relevanten Signale kaum, da sie nach der Beschreibung der Versuche über 10 Kilohertz liegen. Wenn es doch zu laut wird, schlagen die Forscher vor, die elektrische Potenzialdifferenz eines PCs gegenüber seiner Erdung zum Erfassen der charakteristischen Schwingungen zu verwenden.

Angriff auf verschlüsselte Mails durch bekannten Text

Um die Schlüssel aber auslesen zu können, muss das Opfer einen dem Angreifer bekannten Text entschlüsseln. Das kann laut den Wissenschaftlern aber leicht bewerkstelligt werden, indem man eine verschlüsselte Mail verschickt, die mit einem bekannten Plugin wie Enigmail für den Mail-Client kodiert wurde. Immerhin auf seine vertraulichen Mails könnte sich der Angegriffene danach nicht mehr verlassen.

RSA kann nicht als geknackt gelten, die benutzte Software muss immer bekannt sein, um den Angriff auf die beschriebene Art durchführen zu können. Als Abhilfe schlagen die Wissenschaftler vor, dass die Verschlüsselungsprogramme mit sich ständig verändernden Algorithmen arbeiten sollten. Dann wäre das Erkennen bestimmter Codefolgen nicht mehr so leicht möglich. Die Entwickler von GnuPG haben das in der neuen Version 1.4.16 bereits berücksichtigt. GnuPG 2.x und Gpg4win sind laut den Programmierern durch Verwendung einer anderen RSA-Bibliothek ohnehin nicht von dem Problem betroffen.

Die aktuelle Arbeit zeigt darüber hinaus ein lange bekanntes Problem auf, eben das Belauschen von Computern durch die von ihnen erzeugte Strahlung. Dafür gibt es viele Möglichkeiten, eine der einfachsten ist bei analog angeschlossenen Monitoren das Erfassen des Bildes anhand der vom Displaykabel abgegebenen Strahlung. Um Vorgänge im Inneren eines Rechners zu schützen, gibt es auch Prüfvorschriften für die Abschirmung der Geräte. Eine davon heißt Tempest und wurde von der NSA entwickelt.


eye home zur Startseite
Eheran 23. Dez 2013

Die Schräge ist dazu da, dass der Auftreffwinkel sehr klein ist und so die Reflektion...

bebbo 20. Dez 2013

"due to repeated measurements and backtracking" "takes approximately 1 hour." Um an den...

nie (Golem.de) 20. Dez 2013

Nein, ist es nicht. Auch die Programmierer von GnuPG nehmen das ernst und haben ihre...

nie (Golem.de) 20. Dez 2013

Danke, das ergänze ich gleich noch. Dass das für GnuPG gilt heißt aber nicht, dass sich...

RheinPirat 20. Dez 2013

Es gab eine Folge von Chaosradio, das sich mit Tempest beschäftigt hatte. Sehr...



Anzeige

Stellenmarkt
  1. BG-Phoenics GmbH, München
  2. ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck
  3. über Hanseatisches Personalkontor Bremen, Bremen
  4. Heraeus infosystems GmbH, Hanau bei Frankfurt am Main


Anzeige
Top-Angebote
  1. 499€ - Wieder bestellbar. Ansonsten gelegentlich bezügl. Verfügbarkeit auf der Bestellseite...
  2. 289,90€ + 3,99€ Versand (Vergleichspreis ca. 333€)
  3. (u. a. Far Cry Primal Digital Apex Edition 22,99€ und Watch_Dogs 2 Deluxe Edition 29,99€)

Folgen Sie uns
       


  1. Wegen Lieferproblemen

    Spekulationen über Aus für Opels Elektroauto Ampera-E

  2. Minix

    Fehler in Intel ME ermöglicht Codeausführung

  3. Oracle

    Java SE 9 und Java EE 8 gehen live

  4. Störerhaftung abgeschafft

    Bundesrat stimmt für WLAN-Gesetz mit Netzsperrenanspruch

  5. Streaming

    Update für Fire TV bringt Lupenfunktion

  6. Entlassungen

    HPE wird wohl die Mitarbeiterzahl dezimieren

  7. Satellitennavigation

    Neuer Broadcom-Chip macht Ortung per Mobilgerät viel genauer

  8. VR

    Was HTC, Microsoft und Oculus mit Autos zu tun haben

  9. Razer-CEO Tan

    Gaming-Gerät für mobile Spiele soll noch dieses Jahr kommen

  10. VW-Programm

    Jeder Zehnte tauscht Diesel gegen Elektroantrieb



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kein App Store mehr: iOS-Nutzer sollten das neue iTunes nicht installieren
Kein App Store mehr
iOS-Nutzer sollten das neue iTunes nicht installieren
  1. Drei Netzanbieter warnt vor Upgrade auf iOS 11
  2. Betriebssystem Apple veröffentlicht Goldmaster für iOS, tvOS und WatchOS
  3. Apple iPhone 8 und iPhone 8 Plus lassen sich drahtlos laden

Inspiron 5675 im Test: Dells Ryzen-Gaming-PC reicht mindestens bis 2020
Inspiron 5675 im Test
Dells Ryzen-Gaming-PC reicht mindestens bis 2020
  1. Android 8.0 im Test Fertig oder nicht fertig, das ist hier die Frage
  2. Logitech Powerplay im Test Die niemals leere Funk-Maus
  3. Polar vs. Fitbit Duell der Schlafexperten

Energieversorgung: Windparks sind schlechter gesichert als E-Mail-Konten
Energieversorgung
Windparks sind schlechter gesichert als E-Mail-Konten
  1. Messenger Wire-Server steht komplett unter Open-Source-Lizenz
  2. Apache Struts Monate alte Sicherheitslücke führte zu Equifax-Hack
  3. Kreditrating Equifax' Krisenreaktion ist ein Desaster

  1. Re: Baut Amazon auch das aktuelle...

    querschlaeger | 15:35

  2. Re: Wie soll das in der freien Wildbahn...

    Niaxa | 15:35

  3. Re: Wieso das "Minix:" in der Überschrift?

    Wahrheitssager | 15:35

  4. Zukunftstechnologie oder noch Schnee von gestern?

    FreierLukas | 15:34

  5. Re: Vodafone-Kabel (ehemals Kabel Deutschland)

    tingelchen | 15:33


  1. 15:30

  2. 15:06

  3. 14:00

  4. 13:40

  5. 13:26

  6. 12:49

  7. 12:36

  8. 12:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel