+43 699 / 18199463
office@itexperst.at

Neue Cyberattacke kann Entschlüsselungs-Code durch das Belauschen des Computergeräusches stehlen

Forscher haben jetzt vorgeführt, dass es möglich ist, Entschlüsselungscodes zu stehlen, indem einfach nur auf das Geräusch des Computers geachtet wird. Die neue Technik analysiert den Sound des PCs beim Entschlüsselungsvorgang. Oft genügt dafür schon ein Smartphone, das in die Nähe des Computers gelegt wird. Dieses erfasst dann den Sound des PCs beim Entschlüsseln einer Nachricht. Anhand der aufgezeichneten Geräusche können geheime Informationen über die kryptographischen Berechnungen gestohlen werden.

Allerdings ist der Vorgang noch nicht ganz ausgereift. So können passwortgeschützte Schlüssel nicht gestohlen werden. Dazu müssten tausende verschlüsselte Nachrichten an das System geschickt werden, die der Computer dann automatisch öffnet.

Die Tatsache, dass die Cyberkriminellen ein Mikrofon oder Smartphone in Computernähe platzieren müssen, schmälert das Risiko einer solchen Attacke ebenfalls. Vorstellbar ist aber, dass bei einem Meeting der Computer des Gegenübers gehackt wird und die geheimen E-Mails des Gegenübers so gestohlen werden können.

Die Forscher haben eine weitere ähnliche Cyberattacke vorgestellt, bei der das Gehäuse des Geräts nur mit der bloßen Hand angefasst werden muss. Indem die Hacker das elektronische Feld des Gehäuses messen, könnten sie geheime Informationen stehlen.

Ein Sicherheitsspezialist von SANS, Michael Assante, kommentiert die neue Technik wie folgt:

„Wenn Schlüssel nicht gespeichert oder verwaltet werden müssten oder Daten nicht ver- bzw. entschlüsselt, wäre das Leben viel zu einfach. Wir verlassen uns gerne auf die technischen Sicherheiten und blenden konkretere kleinere Bedrohungen aus.

Wenn es um Sicherheit geht, spielen immer Kontext und Umwelt der Bedrohung eine Rolle. Man sollte also ständig sein Umfeld im Auge haben und im Auge behalten, welche Informationen man zu welchem Zeitpunkt an welchen Empfänger versendet. Forscher weisen immer wieder darauf hin, wie schnell sich das Sicherheits-Niveau für geheime Informationen ändert, wenn man seinen Computer in einer Umgebung benutzt, in der man keinen Einfluss darauf hat, wer alles Zugriff auf das Gerät hat. Umwelt und Kontext sind daher nie zu unterschätzen.“

Siehe auch:

Artikel von arstechnica.com, 18.12.2013: New attack steals e-mail decryption keys by capturing computer sounds
Artikel von theregister.co.uk, 19.12.2013: Code-busters lift RSA keys simply by listening to the noises a computer makes

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen