Digital Life
03.07.2016

Sicherheitsforscher stehlen Daten über Lüftergeräusche

Eine clevere neu Angriffsmethode könnte sogenannte Air-Gap-Computer austricksen, die vor allem in der Industrie zum Schutz heikler Daten eingesetzt werden.

Wer auf Nummer sicher gehen möchte, greift meist auf Computer zurück, die keinerlei Verbindung nach außen eingehen. Diese als „Air Gap“ bezeichnete Methode gilt zwar als relativ sicher, aber auch nicht unfehlbar. So bewiesen Sicherheitsforscher des öfteren, dass sie dennoch über Umwege Daten abgreifen konnten, sei es nun über Hitzeprofile, Funkwellen oder mithilfe eines alten Handys. Die neueste Methode, entwickelt am Cyber Security Research Center der israelischen Ben-Gurion-Universität, setzt jedoch auf das bislang ungewöhnlichste Verfahren.

Unauffällig, aber viel Aufwand

Ein Keylogger sammelt auf dem abgeschotteten Computer sensible Daten, wie Verschlüsselungscodes, Passwörter und private Konversationen. Diese Daten werden anschließend mithilfe der Gehäuse- und CPU-Lüfter an ein manipuliertes Smartphone übertragen. Den Forschern ist es gelungen, so Daten mit bis zu 15 bis 20 Bits pro Sekunde zu übertragen. Das entspricht knapp 1200 Bits pro Stunde. Die Forscher wollen allerdings schon Wege gefunden haben, die Übertragung deutlich zu beschleunigen.

Der Angriff erfordert neben Fachwissen auch einiges an Vorbereitung. So muss der Keylogger auf dem Air-Gap-Computer installiert sein und ein manipuliertes Mobiltelefon im Umkreis von acht Metern platziert werden. Die Übertragung wird durch Regeln der Lüftergeschwindigkeit durchgeführt, allerdings bemerke das menschliche Gehör den Unterschied nicht, so die Sicherheitsforscher.