Categories: SicherheitVirus

Malware-Prototyp überträgt Daten durch unhörbare Audiosignale

Zwei deutsche Informatiker haben durch einen Malware-Prototypen nachgewiesen, dass Daten eines Computers über unhörbare Audiosignale übertragen werden können. Damit werden auch Rechner angreifbar, die aus Sicherheitsgründen nicht über WLAN, Netzwerkkarten oder das Internet verbunden sind. Das gefährdet selbst hochsichere Umgebungen mit einem „Air Gap“ zwischen Computern und der Außenwelt, wenn etwa eine Infektion über ein USB-Medium erfolgt.

Michael Hanspach und Michael Goetz vom Fraunhofer-Institut FKIE nutzten bei ihrem Experiment die integrierten Lautsprecher und Mikrofone, um Daten zwischen zwei T400-Notebooks von Lenovo zu übertragen. Sie setzten für die Kommunikation eine Software ein, die ursprünglich für die Übertragung von Daten unter Wasser entwickelt wurde. Die Forscher nutzten dabei einen Frequenzbereich knapp unterhalb der Ultraschallgrenze.

Die relativ geringe Bandbreite genügte immerhin, um kritische Informationen zu übermitteln. „Wenn Sie einen Keylogger haben, der Eingaben zur Authentifizierung erkennen kann, dann genügt es, gelegentlich die aufgefangenen Passwörter weiterzuleiten“, erklärte Michael Hanspach. Die Forscher veröffentlichten die Ergebnisse ihres Experiments im November im Journal of Communications.

Die beiden Rechner konnten über eine Entfernung von bis zu 20 Metern miteinander kommunizieren. Darüber hinaus gelang es bei einem Versuchsaufbau mit fünf Notebooks, die Signale von einem Rechner zum nächsten und dann weiter zu übertragen – bis schließlich ein Computer mit Internetzugang die Daten aus diesem verdeckten Mesh-Netzwerk an ein entferntes Ziel weiterleiten konnte. Ein solches Szenario wäre laut Michael Hanspach auch mit Smartphones oder Tablets denkbar.

Das Experiment fachte erneut die Diskussion über den Supertrojaner BadBIOS an, von dem der renommierte Sicherheitsforscher Dragos Ruiu berichtete. Er soll auch über ein „Air Gap“ hinweg kommunizieren können, was aber bislang für praktisch unmöglich gehalten wurde. Inzwischen schließen jedoch nicht mehr alle Experten aus, dass mit staatlicher Unterstützung entwickelte Malware in der Leistungsklasse von Stuxnet oder Flame über solche Fähigkeiten verfügen könnte.

Die Fraunhofer-Forscher schlagen in ihrem Papier auch verschiedene Abwehrmaßnahmen gegen solche Angriffe vor. Das beginnt beim Abschalten der Audiofunktionen, was die Hardware jedoch oft erschwert. Infrage komme auch eine Filterung der zur Übertragung genutzten Frequenzen. Weiterhin empfehlen sie ein Intrusion-Detection-System, das Audiosignale für die spätere Analyse aufzeichnet.

[mit Material von Steven Musil, News.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

6 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

10 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

11 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

11 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

12 Stunden ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

14 Stunden ago