Datenklau per Antenne

Die Prozessoren in Smartphones und Tablets streuen Signale, die sich nutzen lassen, um Verschlüsselungsverfahren zu knacken.

In Pocket speichern vorlesen Druckansicht 11 Kommentare lesen
Lesezeit: 4 Min.
Von
  • Tom Simonite

Die Prozessoren in Smartphones und Tablets streuen Signale, die sich nutzen lassen, um Verschlüsselungsverfahren zu knacken.

Der Sicherheitsforscher Gary Kenworthy von Cryptography Research hat eine Methode entwickelt, mit der sich Verschlüsselungsverfahren von Smartphones, Tablets und anderen mobilen Geräten drahtlos knacken lassen. Im Versuch baute er dazu eine gewöhnliche TV-Antenne auf, die an einem Verstärker und einem Rechner mit spezieller Software hing. Mit diesem Set-up ließ sich ein Schlüssel auslesen, den eine App, die auf einem drei Meter entfernten iPod touch lief, gerade verwendete. Ein Angreifer mit diesem Zugriff könnte beispielsweise E-Mail-Zugänge übernehmen.

Die Antenne detektiert elektromagnetische Signale, die von den Transistoren im Prozessor der Mobilgeräte kommen, die für die Verschlüsselung verantwortlich sind. Dieses "Leaking" ist seit langem bekannt. Das Signalmuster kann einem Lauscher verraten, an was der Chip gerade arbeitet. Ist Kenworthys Ausrüstung auf die korrekte Frequenz eingestellt, lässt sich der Datenstrom visualisieren und zurück in Nullen und Einsen verwandeln.

"Diese TV-Antenne arbeitet eigentlich nicht auf der passenden Frequenz und lag seit ein paar Jahren bei jemandem auf dem Dachboden", sagt Kenworthy. "Man könnte eine solche Antenne auch einfach in einen Lieferwagen einbauen, um die Aufnahmeleistung zu erhöhen – dann geht das nicht über drei Meter, sondern über 30."

Kenworthy und Benjamin Jun, Technikchef von Cryptography Research, zeigten auch schon eine Drahtschleife, die man nur an ein Smartphone halten musste. Die Signale, die unter anderem von einem HTC Evo 4G kamen, erlaubten die Identifizierung eines RSA-Schlüssels. Um einen modernen AES-Schlüssel zu entziffern, mussten die Sicherheitsforscher allerdings eine komplexe statistische Analyse durchführen.

Jun zufolge verrieten alle Geräte, die das Unternehmen bislang testete, auf die ein oder andere Art Signale, die Verschlüsselungsverfahren angreifbar machen. Dazu seien aber jeweils verschiedene Lausch- und Analysetechniken notwendig. Zudem ist nicht jedes Gerät wie der iPod touch auf mehrere Meter abhörbar, andere benötigen einen direkteren Kontakt. Doch auch das wäre praktikabel, wenn Ganoven oder Spione die Technik beispielsweise in NFC-Terminals einbauen, an die Nutzer ihre Geräte halten, um kontaktlos zu bezahlen.

Die Apps, die Jun und Kenworthy bislang gezeigt haben, sind allerdings ihre eigenen Entwicklungen. Es sei "schlechter Stil", dies öffentlich an Programmen anderer Hersteller zu zeigen, rechtfertigen sich die Forscher. Man könnte aber Schlüssel aus jeder mobilen Software auslesen, behaupten sie.

Wie genau das Verfahren im Einzelnen funktioniert und wie sich die Lücken konkret vermeiden lassen, diskutiert Cryptography Research gerade mit Geräte- und Softwareherstellern. "Wir haben alle informiert und in diesem Bereich wird gerade viel getan. Ich kann keine Namen nennen, aber wir arbeiten mit einem großen Anbieter von Tablets und Smartphones zusammen", sagt Jun.

Modifikationen sowohl an der Hard- als auch an der Software sollen Lauschangriffe erschweren können. Die Technik dafür ist längst vorhanden. So wird sie etwa in drahtlosen Kreditkartenterminals verwendet, damit sich keine PINs auslesen lassen.

Bei Smartphones und Tablets würde es vermutlich bereits ausreichen, wenn die Verarbeitung der Schlüssel in mehreren Teilschritten erfolgt, damit sich ein zusammenhängendes Auslesen nicht mehr lohnt. Das allerdings kann auf Kosten der Geschwindigkeit gehen. "Die Performance wird immer irgendwie beeinträchtigt", sagt Jun. Auch könnte es Batterielaufzeit kosten. Aus diesem Grund müsse erst einmal ein Bewusstsein für das Problem bei den Entwicklern geschaffen werden, sagt Jun. (bsc)