GnuPG: Smartphone als Wanze gegen PC-Verschlüsselung

Israelische Forscher haben nachgewiesen, dass sich mit Smartphones und anderen Audiogeräten auf Distanzen bis vier Meter Verschlüsselungen belauschen lassen. Bis zu 4096 Bit lange RSA-Schlüssel konnten so abgefangen werden. Beteiligt war einer der Entwickler des RSA-Algorithmus selbst.

Artikel veröffentlicht am ,
Smartphone belauscht Notebook
Smartphone belauscht Notebook (Bild: Universität Tel Aviv)

Wenn ein PC mit dem Programm GnuPG Daten ver- und entschlüsselt, so kann der Schlüssel ohne Eingriff in das System aus einiger Entfernung mitgelesen werden. Zu diesem Ergebnis kommen die israelischen Forscher Daniel Genkin, Adi Shamir und Eran Tromer in einer als PDF veröffentlichten wissenschaftlichen Arbeit. Shamir ist einer der Erfinder des RSA-Algorithmus, der sich auch mit GnuPG verwenden lässt.

Stellenmarkt
  1. Technical Consultant ServiceNow (m/w/d)
    operational services GmbH & Co. KG, Dresden, Berlin, Frankfurt am Main, München
  2. Web DevOps Engineer - Beschäftigte*r in der IT-Systemtechnik (d/m/w)
    Technische Universität Berlin, Berlin
Detailsuche

Der Ansatzpunkt für das Erlauschen des Schlüssels ist ein altbekanntes Problem der Elektronik. Jedes Bauteil unter Spannung gerät in Schwingungen, PC-Bastler können das manchmal als das berüchtigte "Spulenfiepen" vor allem bei Grafikkarten und Netzteilen hören. Die meisten Vibrationen von Elektronik sind aber für Menschen nicht vernehmbar.

Die Schwingungen sind vor allem bei Prozessoren abhängig von den darauf ausgeführten Befehlen, in Verbindung mit einem bekannten Algorithmus ergeben sich sehr charakteristische Muster. Wie beim Spulenfiepen sind diese Signale auch bei den Spannungsreglern eines Mainboards oder Prozessors stark ausgeprägt.

Die Vibrationen dieser Bauteile haben die israelischen Forscher nun aufgezeichnet, bereits seit knapp 10 Jahren beschäftigen sich Eran Tromer und Adi Shamir mit der Methode. War früher eine Sichtverbindung zum Prozessor auf wenige Zentimeter nötig, so gelingt nun der Angriff aus bis zu vier Metern auf nicht modifizierte Notebooks. Für solche Entfernungen sind aber gute Mikros nötig, ein Smartphone - das die Wissenschaftler ebenfalls eingesetzt haben - muss rund 30 Zentimeter von einem belauschten Notebook entfernt sein. Das reicht immerhin noch aus, um das Handy etwa bei stundenlangen Besprechungen neben den Rechner des Opfers zu legen. Die aufgezeichneten Signale der Spannungsregler können auch später per PC-Software ausgewertet werden.

Golem Akademie
  1. CEH Certified Ethical Hacker v11
    8.-12. November 2021, online
  2. Microsoft 365 Security Workshop
    27.-29. Oktober 2021, online
  3. Penetration Testing Fundamentals
    17.-18. Januar 2022, online
Weitere IT-Trainings

Umgebungsgeräusche und auch die Mechanik eines PCs mit Festplatten und Lüftern verfälschen die relevanten Signale kaum, da sie nach der Beschreibung der Versuche über 10 Kilohertz liegen. Wenn es doch zu laut wird, schlagen die Forscher vor, die elektrische Potenzialdifferenz eines PCs gegenüber seiner Erdung zum Erfassen der charakteristischen Schwingungen zu verwenden.

Angriff auf verschlüsselte Mails durch bekannten Text

Um die Schlüssel aber auslesen zu können, muss das Opfer einen dem Angreifer bekannten Text entschlüsseln. Das kann laut den Wissenschaftlern aber leicht bewerkstelligt werden, indem man eine verschlüsselte Mail verschickt, die mit einem bekannten Plugin wie Enigmail für den Mail-Client kodiert wurde. Immerhin auf seine vertraulichen Mails könnte sich der Angegriffene danach nicht mehr verlassen.

RSA kann nicht als geknackt gelten, die benutzte Software muss immer bekannt sein, um den Angriff auf die beschriebene Art durchführen zu können. Als Abhilfe schlagen die Wissenschaftler vor, dass die Verschlüsselungsprogramme mit sich ständig verändernden Algorithmen arbeiten sollten. Dann wäre das Erkennen bestimmter Codefolgen nicht mehr so leicht möglich. Die Entwickler von GnuPG haben das in der neuen Version 1.4.16 bereits berücksichtigt. GnuPG 2.x und Gpg4win sind laut den Programmierern durch Verwendung einer anderen RSA-Bibliothek ohnehin nicht von dem Problem betroffen.

Die aktuelle Arbeit zeigt darüber hinaus ein lange bekanntes Problem auf, eben das Belauschen von Computern durch die von ihnen erzeugte Strahlung. Dafür gibt es viele Möglichkeiten, eine der einfachsten ist bei analog angeschlossenen Monitoren das Erfassen des Bildes anhand der vom Displaykabel abgegebenen Strahlung. Um Vorgänge im Inneren eines Rechners zu schützen, gibt es auch Prüfvorschriften für die Abschirmung der Geräte. Eine davon heißt Tempest und wurde von der NSA entwickelt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Eheran 23. Dez 2013

Die Schräge ist dazu da, dass der Auftreffwinkel sehr klein ist und so die Reflektion...

bebbo 20. Dez 2013

"due to repeated measurements and backtracking" "takes approximately 1 hour." Um an den...

nie (Golem.de) 20. Dez 2013

Nein, ist es nicht. Auch die Programmierer von GnuPG nehmen das ernst und haben ihre...

nie (Golem.de) 20. Dez 2013

Danke, das ergänze ich gleich noch. Dass das für GnuPG gilt heißt aber nicht, dass sich...

RheinPirat 20. Dez 2013

Es gab eine Folge von Chaosradio, das sich mit Tempest beschäftigt hatte. Sehr...



Aktuell auf der Startseite von Golem.de
Klimaforscher
Das Konzept der Klimaneutralität ist eine gefährliche Falle

Mit der Entnahme von CO2 in den nächsten Jahrzehnten netto auf null Emissionen zu kommen, klingt nach einer guten Idee. Ist es aber nicht, sagen Klimaforscher.
Von James Dyke, Robert Watson und Wolfgang Knorr

Klimaforscher: Das Konzept der Klimaneutralität ist eine gefährliche Falle
Artikel
  1. Eco-SIM: Vodafone führt die recycelte SIM-Karte ein
    Eco-SIM
    Vodafone führt die recycelte SIM-Karte ein

    Laut Vodafone ist das Netz schon grün. Auch die SIM-Karte soll umweltfreundlich werden. Doch ganz so einfach ist es nicht.

  2. M1 Pro/Max: Dieses Apple Silicon ist gigantisch
    M1 Pro/Max
    Dieses Apple Silicon ist gigantisch

    Egal ob AMD-, Intel- oder Nvidia-Hardware: Mit dem M1 Pro und dem M1 Max schickt sich Apple an, die versammelte Konkurrenz zu düpieren.
    Eine Analyse von Marc Sauter

  3. CPU: Alibaba legt eigene RISC-V-Kerne offen
    CPU
    Alibaba legt eigene RISC-V-Kerne offen

    Bei den Xuantie-Chips handelt es sich wohl um die bislang leistungsstärksten RISC-V-CPUs. Die Eigenentwicklung von Alibaba ist nun Open Source.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Cyber Week: Bis zu 16% auf SSDs & RAM von Adata & bis zu 30% auf Alternate • 3 Spiele für 49€: PC, PS5 uvm. • Switch OLED 369,99€ • 6 Blu-rays für 40€ • MSI 27" Curved WQHD 165Hz HDR 479€ • Chromebooks zu Bestpreisen • Alternate (u. a. Team Group PCIe-4.0-SSD 1TB 152,90€) [Werbung]
    •  /