• IT-Karriere:
  • Services:

Sicherheitsforscher: Daten durch Änderung der Bildschirmhelligkeit ausleiten

Für den Nutzer sind die Schwankungen der Bildschirmhelligkeit unsichtbar, doch den Forschern gelang es, über die minimalen Differenzen Informationen auszuleiten. Mit dem Angriff können geheime Daten von nicht mit dem Internet verbunden Rechnern oder Netzwerken ausgelesen werden.

Artikel veröffentlicht am ,
Ob hier Daten ausgeleitet werden?
Ob hier Daten ausgeleitet werden? (Bild: Hack Capital/Unsplash)

Über eine minimale Änderung der Bildschirmhelligkeit lassen sich unbemerkt Daten von Computern ausleiten, die aus Sicherheitsgründen nicht mit dem Internet (Air Gap) verbunden sind. Entwickelt hat die Technik ein Team rund um den Sicherheitsforscher Dr. Mordechai Guri an einer israelischen Universität. Zuerst hatte das Onlinemagazin ZDnet berichtet.

Stellenmarkt
  1. Max Planck Institute for Human Development, Berlin
  2. Deloitte, Düsseldorf, Frankfurt am Main

Voraussetzung für den Angriff ist, dass ein Angreifer einmalig Schadsoftware auf dem Airgapped-System installieren kann. Kein leichtes Unterfangen, wenn sowohl der Netzwerkverkehr als auch die USB-Ports blockiert oder zumindest deren Lese- und Schreibaktivität geloggt werden. Ist es gelungen, die Schadsoftware zu installieren, müssen die Daten jedoch auch wieder aus dem System herauskommen.

Über den Brightness genannten Angriff veränderten die Angreifer die Helligkeit des Bildschirmes leicht. Diese Schwankungen seien für das menschliche Auge nicht wahrnehmbar, könnten jedoch mit Hilfe von Algorithmen aus Videoaufnahmen exfiltriert werden, erklären die Forscher. Über Heller und Dunkler entstehe ein Binärmuster, mit welchem sich Dateien bitweise ausleiten lassen.

Voraussetzung ist neben der Schadsoftware auf dem entsprechenden Gerät also auch eine Videokamera, die den Bildschirm erfasst. Aus den Videoaufnahmen kann das aufgenommene unsichtbare Bildschirmblinken dekodiert werden. Die Übertragungsgeschwindigkeit von 5 bis 10 Bit/s ist jedoch extrem langsam. Der Angriff eignet sich also eher, um Schlüssel auszuleiten und weniger dazu, massenhaft Daten zu exfiltrieren.

Konzipiert wurde der Angriff zum Beispiel für Unternehmen oder staatliche Einrichtungen, die geheime Dokumente auf vom Internet getrennten Rechnern oder Netzwerken lagern. Es ist nicht die erste Methode, die die Forscher zum Ausleiten von Daten entwickelt haben. Einen ähnlichen Ansatz stellten die Forscher mit CTRL-ALT-LED vor rund einem Jahr vor. Hierbei leiteten sie Daten über die drei kleinen LED-Lämpchen für Caps Lock, Num Lock und Scroll Lock auf Tastaturen, die sie aufblinken ließen, aus.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 4,99€
  2. 3,74€
  3. 33,99€
  4. 3,99€

Glitti 07. Feb 2020 / Themenstart

Ich bezweifle dass die Superzoom Kamera die helligkeitsunterschiede dann noch wahr nimmt.

AllDayPiano 07. Feb 2020 / Themenstart

Wenn schon so ein theoretischer Angriff, der voraussetzt, irgendwie an die Hardware zu...

multivac 06. Feb 2020 / Themenstart

Grundsätzlich braucht man nur die Möglichkeit ein Signal zu modulieren und es muss von au...

/mecki78 06. Feb 2020 / Themenstart

An das System zu kommen ist nicht das größte Problem; wie oft hat ein Mitarbeiter in den...

ZarkRud 06. Feb 2020 / Themenstart

Nicht wirklich was Neues

Kommentieren


Folgen Sie uns
       


Parksensor von Bosch ausprobiert

Wenn es darum geht, Autofahrer auf freie Parkplätze zu lotsen, lassen sich die Bosch-Sensoren sinnvoll einsetzen.

Parksensor von Bosch ausprobiert Video aufrufen
Nasa: Boeing umging Sicherheitsprozeduren bei Starliner
Nasa
Boeing umging Sicherheitsprozeduren bei Starliner

Vergessene Tabelleneinträge, fehlende Zeitabfragen und störende Mobilfunksignale sollen ursächlich für die Probleme beim Testflug des Starliner-Raumschiffs gewesen sein. Das seien aber nur Symptome des Zusammenbruchs der Sicherheitsprozeduren in der Softwareentwicklung von Boeing. Parallelen zur Boeing 737 MAX werden deutlich.
Von Frank Wunderlich-Pfeiffer

  1. Nasa Boeings Starliner hatte noch einen schweren Softwarefehler
  2. Boeing 777x Jungfernflug für das größte zweistrahlige Verkehrsflugzeug
  3. Boeing 2019 wurden mehr Flugzeuge storniert als bestellt

Threadripper 3990X im Test: AMDs 64-kerniger Hammer
Threadripper 3990X im Test
AMDs 64-kerniger Hammer

Für 4.000 Euro ist der Ryzen Threadripper 3990X ein Spezialwerkzeug: Die 64-kernige CPU eignet sich exzellent für Rendering oder Video-Encoding, zumindest bei genügend RAM - wir benötigten teils 128 GByte.
Ein Test von Marc Sauter und Sebastian Grüner

  1. Ryzen Mobile 4000 (Renoir) Lasst die Ära der schrottigen AMD-Notebooks enden!
  2. HEDT-Prozessor 64-kerniger Threadripper schlägt 20.000-Dollar-Xeons
  3. Ryzen Mobile 4000 AMDs Renoir hat acht 7-nm-Kerne für Ultrabooks

Energiegewinnung: Zu wenig Magma-Nachschub für die Geothermie
Energiegewinnung
Zu wenig Magma-Nachschub für die Geothermie

Bei Diskussionen über Geothermie klingt es oft so, als könnten vulkanisch aktive Gegenden wie Island den Rest der Welt mit Energie versorgen. Aber ein Blick auf die Zahlen zeigt, dass dieser Eindruck täuscht.
Von Frank Wunderlich-Pfeiffer

  1. E-Truck Nikola Tre wird in Ulm gebaut
  2. Wasserstoff Thyssen-Krupp will Stahlproduktion klimaneutral machen
  3. Energiewende Sonnen vermietet Solaranlagen und Elektroautos

    •  /