• IT-Karriere:
  • Services:

Sicherheitsforscher: Daten durch Änderung der Bildschirmhelligkeit ausleiten

Für den Nutzer sind die Schwankungen der Bildschirmhelligkeit unsichtbar, doch den Forschern gelang es, über die minimalen Differenzen Informationen auszuleiten. Mit dem Angriff können geheime Daten von nicht mit dem Internet verbunden Rechnern oder Netzwerken ausgelesen werden.

Artikel veröffentlicht am ,
Ob hier Daten ausgeleitet werden?
Ob hier Daten ausgeleitet werden? (Bild: Hack Capital/Unsplash)

Über eine minimale Änderung der Bildschirmhelligkeit lassen sich unbemerkt Daten von Computern ausleiten, die aus Sicherheitsgründen nicht mit dem Internet (Air Gap) verbunden sind. Entwickelt hat die Technik ein Team rund um den Sicherheitsforscher Dr. Mordechai Guri an einer israelischen Universität. Zuerst hatte das Onlinemagazin ZDnet berichtet.

Stellenmarkt
  1. über duerenhoff GmbH, Würzburg
  2. Deutsche Rentenversicherung Bund, Berlin

Voraussetzung für den Angriff ist, dass ein Angreifer einmalig Schadsoftware auf dem Airgapped-System installieren kann. Kein leichtes Unterfangen, wenn sowohl der Netzwerkverkehr als auch die USB-Ports blockiert oder zumindest deren Lese- und Schreibaktivität geloggt werden. Ist es gelungen, die Schadsoftware zu installieren, müssen die Daten jedoch auch wieder aus dem System herauskommen.

Über den Brightness genannten Angriff veränderten die Angreifer die Helligkeit des Bildschirmes leicht. Diese Schwankungen seien für das menschliche Auge nicht wahrnehmbar, könnten jedoch mit Hilfe von Algorithmen aus Videoaufnahmen exfiltriert werden, erklären die Forscher. Über Heller und Dunkler entstehe ein Binärmuster, mit welchem sich Dateien bitweise ausleiten lassen.

Voraussetzung ist neben der Schadsoftware auf dem entsprechenden Gerät also auch eine Videokamera, die den Bildschirm erfasst. Aus den Videoaufnahmen kann das aufgenommene unsichtbare Bildschirmblinken dekodiert werden. Die Übertragungsgeschwindigkeit von 5 bis 10 Bit/s ist jedoch extrem langsam. Der Angriff eignet sich also eher, um Schlüssel auszuleiten und weniger dazu, massenhaft Daten zu exfiltrieren.

Konzipiert wurde der Angriff zum Beispiel für Unternehmen oder staatliche Einrichtungen, die geheime Dokumente auf vom Internet getrennten Rechnern oder Netzwerken lagern. Es ist nicht die erste Methode, die die Forscher zum Ausleiten von Daten entwickelt haben. Einen ähnlichen Ansatz stellten die Forscher mit CTRL-ALT-LED vor rund einem Jahr vor. Hierbei leiteten sie Daten über die drei kleinen LED-Lämpchen für Caps Lock, Num Lock und Scroll Lock auf Tastaturen, die sie aufblinken ließen, aus.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 3,74€
  2. (-14%) 42,99€
  3. 4,99€
  4. 12,49€

Glitti 07. Feb 2020 / Themenstart

Ich bezweifle dass die Superzoom Kamera die helligkeitsunterschiede dann noch wahr nimmt.

AllDayPiano 07. Feb 2020 / Themenstart

Wenn schon so ein theoretischer Angriff, der voraussetzt, irgendwie an die Hardware zu...

multivac 06. Feb 2020 / Themenstart

Grundsätzlich braucht man nur die Möglichkeit ein Signal zu modulieren und es muss von au...

/mecki78 06. Feb 2020 / Themenstart

An das System zu kommen ist nicht das größte Problem; wie oft hat ein Mitarbeiter in den...

ZarkRud 06. Feb 2020 / Themenstart

Nicht wirklich was Neues

Kommentieren


Folgen Sie uns
       


Looking Glass Holo-Display angesehen (CES 2020)

Der Looking Glass 8K ist ein Monitor, der mittels Lichtfeldtechnologie 3D-Inhalte als Hologramm anzeigen kann. Golem.de hat sich das Display auf der CES 2020 genauer angeschaut.

Looking Glass Holo-Display angesehen (CES 2020) Video aufrufen
Galaxy Z Flip im Hands-on: Endlich klappt es bei Samsung
Galaxy Z Flip im Hands-on
Endlich klappt es bei Samsung

Beim zweiten Versuch hat Samsung aus seinen Fehlern gelernt: Das Smartphone Galaxy Z Flip mit faltbarem Display ist alltagstauglicher und stabiler als der Vorgänger. Motorolas Razr kann da nicht mithalten.
Ein Hands on von Tobias Költzsch

  1. Faltbares Smartphone Schutzfasern des Galaxy Z Flip möglicherweise wenig wirksam
  2. Isocell Bright HM1 Samsung verwendet neuen 108-MP-Sensor im Galaxy S20 Ultra
  3. Smartphones Samsung schummelt bei Teleobjektiven des Galaxy S20 und S20+

Geforce Now im Test: Nvidia nutzt einzigartige CPU und GPU
Geforce Now im Test
Nvidia nutzt einzigartige CPU und GPU

Wer mit Nvidias Geforce Now spielt, bekommt laut Performance Overlay eine RTX 2060c oder RTX 2080c, tatsächlich aber werden eine Tesla RTX T10 als Grafikkarte und ein Intel CC150 als Prozessor verwendet. Die Performance ist auf die jeweiligen Spiele abgestimmt, vor allem mit Raytracing.
Ein Test von Marc Sauter

  1. Cloud Gaming Activision Blizzard zieht Spiele von Geforce Now zurück
  2. Nvidia-Spiele-Streaming Geforce Now kostet 5,49 Euro pro Monat
  3. Geforce Now Nvidias Cloud-Gaming-Dienst kommt noch 2019 für Android

Leistungsschutzrecht: Drei Wörter sollen ...
Leistungsschutzrecht
Drei Wörter sollen ...

Der Vorschlag der Bundesregierung für das neue Leistungsschutzrecht stößt auf Widerstand bei den Verlegerverbänden. Überschriften mit mehr als drei Wörtern und Vorschaubilder sollen lizenzpfichtig sein. Dabei wenden die Verlage einen sehr auffälligen Argumentationstrick an.
Eine Analyse von Friedhelm Greis

  1. Leistungsschutzrecht Memes sollen nur noch 128 mal 128 Pixel groß sein
  2. Leistungsschutzrecht Französische Verlage reichen Beschwerde gegen Google ein
  3. Leistungsschutzrecht Französische Medien beschweren sich über Google

    •  /