Neue, alte IT-Einfallstore

Immer wieder lustig: Als längst abgehakt geltende Sicherheitslücken tauchen in neuer Form wieder auf.

vorlesen Druckansicht 5 Kommentare lesen
Lesezeit: 3 Min.

Wie abhörsicher sind PCs? Wenn heutzutage über den Schutz der Privatsphäre diskutiert wird, geht es vor allem um den Schutz des Datenverkehrs zwischen Benutzern. So müsste eigentlich jedem Internet-Fan klar sein, dass etwa E-Mails standardmäßig im Klartext durch das Netz wandern und an zentralen Knoten deshalb mitgelauscht werden kann. Gleiches gilt für normale Surfaktivitäten ohne Schlosssymbol im Browser (sprich: SSL-Verschlüsselung). Hinzu kommt, dass der Staat mit Hilfe der Vorratsdatenspeicherung inzwischen monatelang vorhalten darf, wer wann wie lange und mit welcher Internet-Adresse im Netz war.

Doch es gab eine Zeit vor der allgemeinen Datenvernetzung, in der sich Spione, Kriminelle oder auch Behörden nicht in die Übertragung zwischen zwei Stationen einschleusen konnten, sondern einfach nur wissen wollten, was eine Person da an ihrem Rechner trieb. Belauscht wurde zu jener Zeit mit Hilfe elektromagnetischer Verfahren. Röhrenmonitore ließen sich mit der so genannten "TEMPEST"-Technik über größere Entfernungen belauschen – wurden diese nicht explizit vor Abstrahlungen geschützt, ging das auch von der gegenüberliegenden Straßenseite problemlos.

Diesen Trick haben nun vor Kurzem die Schweizer Doktoranden Martin Vuagnoux und Sylvain Pasini von der EPFL Lausanne wiederentdeckt. Sie zeigten eine Technik, mit der aus den elektromagnetischen Signalen, die beim Tippen auf der Tastatur von Laptops und Schreibtisch-PCs entsteht, der eingegebene Text rekonstruiert werden kann.

Die Forscher aus dem Labor für Sicherheit und Kryptographie testeten insgesamt 11 verschiedene Tastaturmodelle, die entweder per USB-Anschluss oder mittels der älteren PS/2-Schnittstelle am Rechner hingen. Und: Ein weiterer erfolgreicher Versuch wurde mit in Laptops eingebauten Keyboards gemacht. Bei einer Angriffsform waren die Eingaben noch aus 20 Meter Entfernung problemlos belauschbar, egal ob das Opfer einen Liebesbrief oder ein Passwort tippte. Auch mit nicht speziell gesicherten Geldautomaten könnte das möglich sein.

Insgesamt vier verschiedene Wege fanden Pasini und Vuagnoux heraus, Daten aus den elektromagnetischen Abstrahlungen herzuleiten. Zwar gab's dabei kein Monitorbild wie weiland bei TEMPEST, und auch die notwendigen Algorithmen sind komplexer. Das Beispiel zeigt aber, dass eigentlich als "gefixt" geltende Sicherheitslücken auch Jahre später noch auf die ein oder andere Art und Weise auftauchen können, an die man einst gar nicht gedacht hätte.

Für Sicherheitsexperten heißt das, dass ihre Arbeit doppelt schwer ist – sie brauchen nicht nur Kenntnisse in aktuellen Angriffstechniken, sondern müssen auch wissen, was man früher alles tat, denn es könnte ja abgewandelt wieder auftauchen. Neulich erzählte mir ein Experte zum Thema Sicherheit von Schlössern (den physischen, nicht den elektronischen), dass bei einigen Herstellern inzwischen allerlei Wissen verloren ginge, weil ältere Standardwerke nicht nachgedruckt würden. Deshalb könne es passieren, dass man mechanische Fehler mache, die bereits vor 20 Jahren ausgemerzt worden seien. In der (deutlich komplexeren) IT ist das sicher nicht anders. (wst)