• IT-Karriere:
  • Services:

Sicherheitsforscher: Daten durch Änderung der Bildschirmhelligkeit ausleiten

Für den Nutzer sind die Schwankungen der Bildschirmhelligkeit unsichtbar, doch den Forschern gelang es, über die minimalen Differenzen Informationen auszuleiten. Mit dem Angriff können geheime Daten von nicht mit dem Internet verbunden Rechnern oder Netzwerken ausgelesen werden.

Artikel veröffentlicht am ,
Ob hier Daten ausgeleitet werden?
Ob hier Daten ausgeleitet werden? (Bild: Hack Capital/Unsplash)

Über eine minimale Änderung der Bildschirmhelligkeit lassen sich unbemerkt Daten von Computern ausleiten, die aus Sicherheitsgründen nicht mit dem Internet (Air Gap) verbunden sind. Entwickelt hat die Technik ein Team rund um den Sicherheitsforscher Dr. Mordechai Guri an einer israelischen Universität. Zuerst hatte das Onlinemagazin ZDnet berichtet.

Stellenmarkt
  1. Präsidium der Bay. Bereitschaftspolizei, Regensburg
  2. über duerenhoff GmbH, Wertheim

Voraussetzung für den Angriff ist, dass ein Angreifer einmalig Schadsoftware auf dem Airgapped-System installieren kann. Kein leichtes Unterfangen, wenn sowohl der Netzwerkverkehr als auch die USB-Ports blockiert oder zumindest deren Lese- und Schreibaktivität geloggt werden. Ist es gelungen, die Schadsoftware zu installieren, müssen die Daten jedoch auch wieder aus dem System herauskommen.

Über den Brightness genannten Angriff veränderten die Angreifer die Helligkeit des Bildschirmes leicht. Diese Schwankungen seien für das menschliche Auge nicht wahrnehmbar, könnten jedoch mit Hilfe von Algorithmen aus Videoaufnahmen exfiltriert werden, erklären die Forscher. Über Heller und Dunkler entstehe ein Binärmuster, mit welchem sich Dateien bitweise ausleiten lassen.

Voraussetzung ist neben der Schadsoftware auf dem entsprechenden Gerät also auch eine Videokamera, die den Bildschirm erfasst. Aus den Videoaufnahmen kann das aufgenommene unsichtbare Bildschirmblinken dekodiert werden. Die Übertragungsgeschwindigkeit von 5 bis 10 Bit/s ist jedoch extrem langsam. Der Angriff eignet sich also eher, um Schlüssel auszuleiten und weniger dazu, massenhaft Daten zu exfiltrieren.

Konzipiert wurde der Angriff zum Beispiel für Unternehmen oder staatliche Einrichtungen, die geheime Dokumente auf vom Internet getrennten Rechnern oder Netzwerken lagern. Es ist nicht die erste Methode, die die Forscher zum Ausleiten von Daten entwickelt haben. Einen ähnlichen Ansatz stellten die Forscher mit CTRL-ALT-LED vor rund einem Jahr vor. Hierbei leiteten sie Daten über die drei kleinen LED-Lämpchen für Caps Lock, Num Lock und Scroll Lock auf Tastaturen, die sie aufblinken ließen, aus.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 369,45€ (Bestpreis!)
  2. 865,62€
  3. (u. a. VU+ Zero 4K, Kabel-/Terr.-Receiver für 134,90€, Hasbro Nerf Laser Ops DeltaBurst für 19...

Glitti 07. Feb 2020

Ich bezweifle dass die Superzoom Kamera die helligkeitsunterschiede dann noch wahr nimmt.

AllDayPiano 07. Feb 2020

Wenn schon so ein theoretischer Angriff, der voraussetzt, irgendwie an die Hardware zu...

multivac 06. Feb 2020

Grundsätzlich braucht man nur die Möglichkeit ein Signal zu modulieren und es muss von au...

/mecki78 06. Feb 2020

An das System zu kommen ist nicht das größte Problem; wie oft hat ein Mitarbeiter in den...

ZarkRud 06. Feb 2020

Nicht wirklich was Neues


Folgen Sie uns
       


24-zu-10-Monitor LG 38GL950G - Test

LGs 21:9-Monitor 38GL950G überzeugt durch gute Farben und sehr gute Leistung in Spielen und beim Filmeschauen. Allerdings gibt es einige Probleme beim Übertakten des Panels.

24-zu-10-Monitor LG 38GL950G - Test Video aufrufen
    •  /