Original-URL des Artikels: https://www.golem.de/news/sicherheitsforscher-daten-durch-aenderung-der-bildschirmhelligkeit-ausleiten-2002-146484.html    Veröffentlicht: 06.02.2020 16:39    Kurz-URL: https://glm.io/146484

Sicherheitsforscher

Daten durch Änderung der Bildschirmhelligkeit ausleiten

Für den Nutzer sind die Schwankungen der Bildschirmhelligkeit unsichtbar, doch den Forschern gelang es, über die minimalen Differenzen Informationen auszuleiten. Mit dem Angriff können geheime Daten von nicht mit dem Internet verbunden Rechnern oder Netzwerken ausgelesen werden.

Über eine minimale Änderung der Bildschirmhelligkeit lassen sich unbemerkt Daten von Computern ausleiten, die aus Sicherheitsgründen nicht mit dem Internet (Air Gap) verbunden sind. Entwickelt hat die Technik ein Team rund um den Sicherheitsforscher Dr. Mordechai Guri an einer israelischen Universität. Zuerst hatte das Onlinemagazin ZDnet berichtet.

Voraussetzung für den Angriff ist, dass ein Angreifer einmalig Schadsoftware auf dem Airgapped-System installieren kann. Kein leichtes Unterfangen, wenn sowohl der Netzwerkverkehr als auch die USB-Ports blockiert oder zumindest deren Lese- und Schreibaktivität geloggt werden. Ist es gelungen, die Schadsoftware zu installieren, müssen die Daten jedoch auch wieder aus dem System herauskommen.

Über den Brightness genannten Angriff veränderten die Angreifer die Helligkeit des Bildschirmes leicht. Diese Schwankungen seien für das menschliche Auge nicht wahrnehmbar, könnten jedoch mit Hilfe von Algorithmen aus Videoaufnahmen exfiltriert werden, erklären die Forscher. Über Heller und Dunkler entstehe ein Binärmuster, mit welchem sich Dateien bitweise ausleiten lassen.

Voraussetzung ist neben der Schadsoftware auf dem entsprechenden Gerät also auch eine Videokamera, die den Bildschirm erfasst. Aus den Videoaufnahmen kann das aufgenommene unsichtbare Bildschirmblinken dekodiert werden. Die Übertragungsgeschwindigkeit von 5 bis 10 Bit/s ist jedoch extrem langsam. Der Angriff eignet sich also eher, um Schlüssel auszuleiten und weniger dazu, massenhaft Daten zu exfiltrieren.

Konzipiert wurde der Angriff zum Beispiel für Unternehmen oder staatliche Einrichtungen, die geheime Dokumente auf vom Internet getrennten Rechnern oder Netzwerken lagern. Es ist nicht die erste Methode, die die Forscher zum Ausleiten von Daten entwickelt haben. Einen ähnlichen Ansatz stellten die Forscher mit CTRL-ALT-LED vor rund einem Jahr vor. Hierbei leiteten sie Daten über die drei kleinen LED-Lämpchen für Caps Lock, Num Lock und Scroll Lock auf Tastaturen, die sie aufblinken ließen, aus.

 (mtr)


Verwandte Artikel:
CTRL-ALT-LED: Daten über die Tastatur-LEDs ausleiten   
(11.07.2019, https://glm.io/142494 )
Bitwhisper: Abgehört per Fernwärme   
(26.03.2015, https://glm.io/113187 )
SWAPGSAttack: Seitenkanal-Schwachstelle trifft wieder nur Intel   
(07.08.2019, https://glm.io/143030 )
Portsmash: Exploit für 13 Jahre alte Hyperthreading-Lücke   
(05.11.2018, https://glm.io/137511 )
RAMBleed: OpenSSH entwickelt Schutz gegen Sidechannel-Angriffe   
(21.06.2019, https://glm.io/142075 )

© 1997–2020 Golem.de, https://www.golem.de/