Abo
  • Services:
Anzeige
Smartphone belauscht Notebook
Smartphone belauscht Notebook (Bild: Universität Tel Aviv)

GnuPG Smartphone als Wanze gegen PC-Verschlüsselung

Israelische Forscher haben nachgewiesen, dass sich mit Smartphones und anderen Audiogeräten auf Distanzen bis vier Meter Verschlüsselungen belauschen lassen. Bis zu 4096 Bit lange RSA-Schlüssel konnten so abgefangen werden. Beteiligt war einer der Entwickler des RSA-Algorithmus selbst.

Anzeige

Wenn ein PC mit dem Programm GnuPG Daten ver- und entschlüsselt, so kann der Schlüssel ohne Eingriff in das System aus einiger Entfernung mitgelesen werden. Zu diesem Ergebnis kommen die israelischen Forscher Daniel Genkin, Adi Shamir und Eran Tromer in einer als PDF veröffentlichten wissenschaftlichen Arbeit. Shamir ist einer der Erfinder des RSA-Algorithmus, der sich auch mit GnuPG verwenden lässt.

Der Ansatzpunkt für das Erlauschen des Schlüssels ist ein altbekanntes Problem der Elektronik. Jedes Bauteil unter Spannung gerät in Schwingungen, PC-Bastler können das manchmal als das berüchtigte "Spulenfiepen" vor allem bei Grafikkarten und Netzteilen hören. Die meisten Vibrationen von Elektronik sind aber für Menschen nicht vernehmbar.

Die Schwingungen sind vor allem bei Prozessoren abhängig von den darauf ausgeführten Befehlen, in Verbindung mit einem bekannten Algorithmus ergeben sich sehr charakteristische Muster. Wie beim Spulenfiepen sind diese Signale auch bei den Spannungsreglern eines Mainboards oder Prozessors stark ausgeprägt.

Die Vibrationen dieser Bauteile haben die israelischen Forscher nun aufgezeichnet, bereits seit knapp 10 Jahren beschäftigen sich Eran Tromer und Adi Shamir mit der Methode. War früher eine Sichtverbindung zum Prozessor auf wenige Zentimeter nötig, so gelingt nun der Angriff aus bis zu vier Metern auf nicht modifizierte Notebooks. Für solche Entfernungen sind aber gute Mikros nötig, ein Smartphone - das die Wissenschaftler ebenfalls eingesetzt haben - muss rund 30 Zentimeter von einem belauschten Notebook entfernt sein. Das reicht immerhin noch aus, um das Handy etwa bei stundenlangen Besprechungen neben den Rechner des Opfers zu legen. Die aufgezeichneten Signale der Spannungsregler können auch später per PC-Software ausgewertet werden.

Umgebungsgeräusche und auch die Mechanik eines PCs mit Festplatten und Lüftern verfälschen die relevanten Signale kaum, da sie nach der Beschreibung der Versuche über 10 Kilohertz liegen. Wenn es doch zu laut wird, schlagen die Forscher vor, die elektrische Potenzialdifferenz eines PCs gegenüber seiner Erdung zum Erfassen der charakteristischen Schwingungen zu verwenden.

Angriff auf verschlüsselte Mails durch bekannten Text

Um die Schlüssel aber auslesen zu können, muss das Opfer einen dem Angreifer bekannten Text entschlüsseln. Das kann laut den Wissenschaftlern aber leicht bewerkstelligt werden, indem man eine verschlüsselte Mail verschickt, die mit einem bekannten Plugin wie Enigmail für den Mail-Client kodiert wurde. Immerhin auf seine vertraulichen Mails könnte sich der Angegriffene danach nicht mehr verlassen.

RSA kann nicht als geknackt gelten, die benutzte Software muss immer bekannt sein, um den Angriff auf die beschriebene Art durchführen zu können. Als Abhilfe schlagen die Wissenschaftler vor, dass die Verschlüsselungsprogramme mit sich ständig verändernden Algorithmen arbeiten sollten. Dann wäre das Erkennen bestimmter Codefolgen nicht mehr so leicht möglich. Die Entwickler von GnuPG haben das in der neuen Version 1.4.16 bereits berücksichtigt. GnuPG 2.x und Gpg4win sind laut den Programmierern durch Verwendung einer anderen RSA-Bibliothek ohnehin nicht von dem Problem betroffen.

Die aktuelle Arbeit zeigt darüber hinaus ein lange bekanntes Problem auf, eben das Belauschen von Computern durch die von ihnen erzeugte Strahlung. Dafür gibt es viele Möglichkeiten, eine der einfachsten ist bei analog angeschlossenen Monitoren das Erfassen des Bildes anhand der vom Displaykabel abgegebenen Strahlung. Um Vorgänge im Inneren eines Rechners zu schützen, gibt es auch Prüfvorschriften für die Abschirmung der Geräte. Eine davon heißt Tempest und wurde von der NSA entwickelt.


eye home zur Startseite
Eheran 23. Dez 2013

Die Schräge ist dazu da, dass der Auftreffwinkel sehr klein ist und so die Reflektion...

bebbo 20. Dez 2013

"due to repeated measurements and backtracking" "takes approximately 1 hour." Um an den...

nie (Golem.de) 20. Dez 2013

Nein, ist es nicht. Auch die Programmierer von GnuPG nehmen das ernst und haben ihre...

nie (Golem.de) 20. Dez 2013

Danke, das ergänze ich gleich noch. Dass das für GnuPG gilt heißt aber nicht, dass sich...

RheinPirat 20. Dez 2013

Es gab eine Folge von Chaosradio, das sich mit Tempest beschäftigt hatte. Sehr...



Anzeige

Stellenmarkt
  1. Helmsauer Curamed Managementgesellschaft und Beratungszentrum für das Gesundheitswesen GmbH, Nürnberg
  2. Media-Saturn Deutschland GmbH, Ingolstadt
  3. Bundeskriminalamt, Wiesbaden
  4. über Duerenhoff GmbH, Hamburg


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  2. (u. a. Drive 7,79€, John Wick: Kapitel 2 9,99€ und Predator Collection 14,99€)
  3. 24,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Star Wars - Die letzten Jedi

    Viel Luke und zu viel Unfug

  2. 3D NAND

    Samsung investiert doppelt so viel in die Halbleitersparte

  3. IT-Sicherheit

    Neue Onlinehilfe für Anfänger

  4. Death Stranding

    Kojima erklärt Nahtodelemente und Zeitregen

  5. ROBOT-Angriff

    19 Jahre alter Angriff auf TLS funktioniert immer noch

  6. Bielefeld

    Stadtwerke beginnen flächendeckendes FTTB-Angebot

  7. Airspeeder

    Alauda plant Hoverbike-Rennen

  8. DisplayHDR 1.0

    Vesa definiert HDR-Standard für Displays

  9. Radeon-Software-Adrenalin-Edition

    Grafikkartenzugriff mit Smartphone-App

  10. Datentransfer in USA

    EU-Datenschützer fordern Nachbesserungen beim Privacy Shield



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Amazon Video auf Apple TV im Hands on: Genau das fehlt auf dem Fire TV
Amazon Video auf Apple TV im Hands on
Genau das fehlt auf dem Fire TV
  1. Amazon Verkaufsbann für Apple TV bleibt bestehen
  2. Smartphone-Speicherkapazität Wie groß der Speicher eines iPhones sein sollte
  3. Mate 10 Pro im Test Starkes Smartphone mit noch unauffälliger KI

Apps und Games für VR-Headsets: Der virtuelle Blade Runner und Sport mit Sparc
Apps und Games für VR-Headsets
Der virtuelle Blade Runner und Sport mit Sparc
  1. Virtual-Reality-Benchmarks Geforce gegen Radeon in VR-Spielen
  2. Sumerian Amazon stellt Editor für Augmented und Virtual Reality vor
  3. Virtual Reality Huawei und TPCast wollen VR mit 5G streamen

Twitch, Youtube Gaming und Mixer: Weltweites Aufmerksamkeitsdefizit
Twitch, Youtube Gaming und Mixer
Weltweites Aufmerksamkeitsdefizit
  1. Kiyo und Seiren X Razer bringt Ringlicht-Webcam für Streamer
  2. Roboter Megabots kündigt Video vom Roboterkampf an
  3. Free to Play World of Tanks bringt pro Nutzer und Monat 3,30 Dollar ein

  1. Re: Golem Was soll das? Überschrift geht ja garnicht

    DebugErr | 02:35

  2. Re: Rechtschreibung Überschrift

    cicero | 01:05

  3. Der Bedarf steigt

    cicero | 01:04

  4. Re: Für was der Bedarf an Wildcard-Zertifikaten?

    Tragen | 00:52

  5. Re: Das wird total abgefahren....

    sofries | 00:52


  1. 18:40

  2. 17:11

  3. 16:58

  4. 16:37

  5. 16:15

  6. 16:12

  7. 16:01

  8. 15:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel