Audio-Abhören über den Lautsprechereingang

AKG-Kopfhörer N90Q. Bild c’t

Israelische Experten machen auf eine bislang unbekannte Sicherheitslücke in Computern aufmerksam

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Dass man einfach einen Kopfhörer in die Mikrofonbuchse stecken kann, wenn kein Mikrofon zur Hand ist (weil in beiden Geräten Membranen schwingen), ist ein alter Trick, mit dem DJs schon in den 1980er Jahren Teile ihres Publikums verblüfften. Dass sich aber auch ein Kopfhörer oder Lautsprecher, der nicht im Mikrofoneingang, sondern in der dafür vorgesehenen Buchse steckt, zum Aufnehmen einsetzen lässt, ist dagegen neu.

Wie so etwas geht, zeigte jetzt ein Forscherteam um Mordechai Guri, dem Leiter des Cyber Security Research Center (CSRC) an der israelischen Ben-Gurion-Universität des Negev (BGU). In ihrem Aufsatz SPEAKE(a)R - Turn Speakers to Microphones for Fun and Profit beschreiben die Wissenschaftler ein von ihnen entwickeltes Programm, das ein Feature oder (je nach Sichtweise) einen Bug der sehr verbreiteten Realtek-Audiohardware ausnutzt, mit dem sich die Funktion der Buchsen durch einen rein softwareseitigen Eingriff umschalten lässt. Installiert man ihre Demonstrations-Malware SPEAKE(a)R, kann man mit handelsübliche Kopfhörern Gespräche in bis zu sechs Metern Entfernung verständlich abhören.

Da die Sicherheitslücke hardwareseitig besteht, lässt sie sich nur sehr bedingt mit Software-Updates fixen. Einen besseren Schutz bieten Monitoring-Sicherheitsprogramme, die den User darauf aufmerksam machen, wenn etwas am Rechner aktiv wird (vgl. Spielt Shazam NSA?).

Datenübertragung auch bei Rechnern möglich, die nicht am Internet hängen

Die über Kopfhörer aufgenommenen Daten lassen sich (ebenso wie alle anderen) auch aus Rechnern holen, die aus Sicherheitsgründen nicht am Internet hängen: Zum Beispiel mit einem einfachen USB-Kabel, dass heimlich zu einer Antenne umfunktioniert werden kann, wie Guris Team im September mit der Demonstrations-Malware USBee zeigte. So ein Kabel reicht, um 80 Bytes pro Sekunde funken zu lassen und. Die damit gesendeten Daten lassen sich mit einem nur wenige Euro teuren Software Defined Radio empfangen.

Auf die Idee, diese USB-Sicherheitslücke zu demonstrieren, kamen die israelischen Wissenschaftler durch die von Edward Snowden geleakten Dokumente, die zeigen, dass der US-Geheimdienst NSA für seine Angriffe unter anderem manipulierte USB-Hardware einsetzt. Ihre Methode ist aber gar nicht mehr auf so eine Manipulation angewiesen, sondern funktioniert mit praktisch jedem handelsüblichen USB-Gerät mit Kabel.

Mobiltelefone, Temperaturveränderung und Lüftergeräusche - all das eignet sich zur heimlichen Datenübermittlung

Im Jahr davor zeigten Guri und seine Mitarbeiter mit der Demonstrations-Malware GSMem, dass man kein gekoppeltes Smartphone benötigt, um Fremdzugriff auf einen Mit einen Air-Gap-geschützten (also nicht mit dem Internet verbundenen) Rechner zu bekommen. Air-Gap-geschützte Geräte kommen beispielsweise beim Militär, bei Geheimdiensten oder in Atomkraftwerken zum Einsatz.

Außer auf dem Air-Gap-geschützten Computer muss die Malware bei einem GSMem-Angriff auch auf dem Mobiltelefon installiert werden, das in seine Nähe gelangt. Dann lässt sich der Speicherbus des Rechners zum Senden von modulierten elektromagnetischen Signalen nutzen, die vom Telefon (das nicht einmal ein Smartphone sein muss) empfangen werden. Aufgrund der geringen Übertragungskapazität eignet sich die Methode zwar lediglich, um an Passwörter oder Verschlüsselungs-Keys zu kommen, aber dafür gibt GSMem nur so einfache CPU-Anweisungen, dass "seine Entdeckung durch Security-Scanner unwahrscheinlich" ist, wie iX 2015 befand.

Weitere Möglichkeiten, Daten von Rechnern ohne Internetverbindung abzugreifen, sind die Nutzung von Temperaturveränderungen, die von Geräusche des Lüfters oder der Festplatte, und die von Bildschirmsignalen, die das menschliche Auge nicht wahrnimmt.