Kopfhörer können heimlich vielerlei Daten übertragen

Forscher demonstrieren Transfer auch zwischen Lautsprechern. [...]

Per Ultraschall lassen sich heimlich Daten zwischen zwei Lautsprechern oder Kopfhörern übertragen. Das haben Forscher an der Ben-Gurion Universität des Negev (BGU) in einer neuen Studie gezeigt. Das klappt demnach ganz ohne Mikrofone je nach Szenario auf bis zu neun Metern Entfernung. Es wäre denkbar, auf diese Art sogenannte „Air Gaps“ zu überwinden, bei denen zwei Computer aus Sicherheitsgründen physisch und logisch komplett voneinander getrennt sind.

Schall hebelt Sicherheit aus
Air Gaps kommen häufig zum Einsatz, um hochsichere Systeme von unsicheren Computern wie jenen mit Internet-Anbindung abzuschotten. Im Prinzip sollte eine Datenübertragung dann nur mittels physischem Speichermedium möglich sein. Allerdings war bereits bekannt, dass Schallwellen eine Air Gap überbrücken können, indem ein Mikrofon Signale von Lautsprechern empfängt. Das BGU-Team hat nun gezeigt, dass das auch ganz ohne Mikrofone klappt, einfach von Lautsprecher zu Lautsprecher. Da hochsichere Workstations oft über keine verbauten oder angeschlossenen Mikrofone verfügen, stellt das in der Praxis eher ein Risiko dar.

Die Forscher machen sich dabei zunutze, dass ein Lautsprecher im Prinzip wie ein Mikrofon aufgebaut ist und mit den richtigen Tricks als solches herhalten kann. Dazu kommt, dass der Audio-Ausgang eines PCs meist softwareseitig zum Audio-Eingang umprogrammiert werden kann. Das hat es den Forschern erlaubt, mit Ultraschall (Frequenzen von 18 bis 24 Kilohertz) Daten nicht nur zwischen größeren Lautsprechern, sondern auch zwischen zwei Kopfhörern zu übertragen. Diese erstmals demonstrierte Headset-zu-Headset-Übertragung hat zwar eine geringere Reichweite, funktioniert dabei immerhin noch auf drei Meter Entfernung.

Leicht geschützt, ist nicht
Um mittels Ultraschall-Datenübertragung ein Hochsicherheitssystem auszuspionieren, müsste ein Angreifer dieses freilich erst mit Malware infizieren. „Aus Security-Sicht is das durchaus realistisch“, meint Erstautor Mordechai Guri, Forschungsleiter des Cyber Security Research Center an der BGU, gegenüber pressetext. Eine Erstinfektion könnte beispielsweise mittels Social-Engineering-Tricks oder durch Insider erfolgen. Zudem verweist Guri darauf, dass gerade hochentwickelte Spionage-Malware, sogenannte „Advanced Persistent Threats“, laut Kaspersky meist in der Lage ist, eine Air Gap zu überwinden.

Theoretisch wäre die Ultraschall-Kommunikation leicht zu unterbinden. Wenn keinerlei Lautsprecher oder Headset mit einem System verbunden ist oder Audio-Ports komplett deaktiviert sind, kann nichts passieren. Doch auch bei hochsicheren Systemen ist es manchmal nötig, Audio-Dateien abspielen zu können. Auch funktioniert der Missbrauch als Mikrofon bei Aktivlautsprechern nicht, doch gerade Headsets und Ohrhörer sind in der Regel Passivlautsprecher. Auch andere, komplexere mögliche Schutzansätzen haben den Forschern zufolge Probleme oder Einschränkungen.


Mehr Artikel

News

Game Development Studie 2024: Knowhow aus Österreich ist weltweit gefragt

Nie zuvor hat eine so große Zahl heimischer Entwickler zum Erfolg internationaler Top-Games aber auch zur digitalen Transformation der österreichischen Wirtschaft beigetragen. Die heimischen Game Developer generieren einen gesamtwirtschaftlichen Umsatz von 188,7 Millionen Euro. Jeder Arbeitsplatz in einem Unternehmen der Spieleentwicklung sichert mehr als einen weiteren Arbeitsplatz in Österreich ab. […]

News

Kunden vertrauen Unternehmen immer weniger

Das Vertrauen von Verbraucher:innen in Unternehmen hat den niedrigsten Stand der letzten Jahre erreicht. Fast drei Viertel (72 Prozent) der Verbraucher:innen weltweit vertrauen Unternehmen weniger als noch vor einem Jahr. Als wichtigsten Grund geben 65 Prozent der Befragten in einer Umfrage von Salesforce an, dass Unternehmen leichtfertig mit den Daten ihrer Kund:innen umgehen. […]

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*