Computer können gehackt werden mit Hochfrequenz-Sound


(ISNS)--mit Hilfe der Mikrofone und Lautsprecher sind serienmäßig in vielen der heutigen Laptop-Computern und mobilen Geräten, können Hacker heimlich senden und empfangen von Daten mittels Hochfrequenz-audio-Signale, die meist unhörbar für menschliche Ohren, eine neue Studie zeigt.

Michael Hanspach und Michael Goetz, Forscher am deutschen Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie, durchgeführt vor kurzem eine Proof-of-Concept-Experiment, die zeigte, dass "verdeckte akustische Vernetzung," eine Technik, die theoretisiert worden aber von den meisten Experten als unwahrscheinlich betrachtet tatsächlich möglich ist.

Ihre Ergebnisse in einer kürzlich erschienenen Ausgabe des Journal of Communications, detaillierte hätte erhebliche Auswirkungen auf elektronische Sicherheit.

"Wenn Sie einen hohen Bedarf an Informationssicherheit und Qualitätssicherung haben, müssten Sie Gegenmaßnahmen vorzubereiten," schrieb Hanspach in einer e-Mail an Innen Wissenschaft.

Vor allem bedeutet es "Air-gapped" Computer – das heißt, Computer, die nicht mit dem Internet verbunden sind — sind anfällig für schädliche Software zu stehlen oder Daten beschädigt.

"Dies ist in der Tat eine berichtenswerte Entwicklung," sagte im Ruhestand Navy Captain Mark Hagerott, Cybersecurity Professor an der US Naval Academy in Annapolis, Maryland.

"Diese Wettrüsten zwischen defensiven und offensiven fortschrittliche Technologien gehen [lange], aber jetzt, mit der low-cost Code zu schreiben, kann es bekommen, zunehmend schwieriger, Abwehr," sagte Hagerott, der nicht an der Studie beteiligt war.

Geheime Getriebe

In ihren Experimenten konnten Hanspach und Goetz kleine Datenpakete zwischen zwei Luft gapped Lenovo Notebooks für Unternehmen durch Entfernungen von bis zu ca. 65 Fuß (20 m) getrennt übertragen. Darüber hinaus konnten die Forscher durch Verkettung Zusatzgeräte, die das Audiosignal abgeholt und wiederholte es zu anderen Geräten in der Nähe, ein "Mesh-Netzwerk", die die Daten über viel größere Entfernungen weitergeleitet zu erstellen. Wichtig ist, konnten die Forscher die Ultraschall und in der Nähe von Ultraschall Frequenzen, die nicht können, durch den Menschen erkannt werden, mit den Soundprozessor, Lautsprecher und Mikrofon, die standard mit dem Laptop kam zu emittieren.

Die Forscher experimentierten mit einer Vielzahl von Software, aber das beste war ein Programm, das ursprünglich entwickelt, um Daten akustisch unter Wasser zu übertragen. Erstellt von der Forschungsabteilung für Unterwasserakustik und Geophysik in Deutschland, das so genannte adaptive Kommunikation System Modem bewährt zuverlässiger als andere Techniken, aber es hatte einen erheblichen Nachteil: Es kann nur Daten mit einer geringen Geschwindigkeit von etwa 20 Bits pro Sekunde übertragen – ein winziger Bruchteil der heutigen standard-Netzanschluss.

Während nicht praktisch für die Übertragung von Video oder andere große Dateien, reicht diese geringe Übertragungsrate immer noch für senden und empfangen von Tastatureingaben und andere sensiblen Daten wie z. B. private Verschlüsselungsschlüssel oder Login-Daten.

"Wenn Sie kleine Dateien von hohem Wert, Sie nicht wollen, das Risiko einzugehen," schlägt Hanspach.

Historische Parallelen

Die niedrigen Übertragungsrate würde auch ausreichen, um ein elektronisches Signal an ein Malware-Programm zu senden, die versehentlich installiert worden – durch ein verseuchter USB-Stick, zum Beispiel – auf einer Luft gapped Computer und Trigger eine elektronische Angriff, sagte Hagerott.

Darüber hinaus Hagerott sagte, wenn Geschichte ein Leitfaden ist, es werden nur eine Frage der Zeit, bis jemand die Technik verfeinert und die maximale Übertragungsrate erhöht.

"Sobald Sie nachweisen, dass Sie etwas tun können, andere Menschen es Verbesserung halten werden," sagte Hagerott.

Hagerott sah auch Parallelen zwischen der aktuellen Cyber-Wettrüsten und der Wettbewerb zwischen realen Wettrüsten vergangener Epochen. Z. B. erklärte Experten einmal, dass es keine Möglichkeit ein Flugzeug ein Kampfschiff sinken könnte.

"sie sagten, die Flugzeuge waren nicht groß genug, aber dann sie größer geworden und begannen größere Bomben tragen. Aber leider die Experten nicht vollständig absorbieren diese Lektion bis zwei britische Schlachtschiffe im Jahre 1941 an der Unterseite gesendet wurden", sagte Hagerott.

Gegenmaßnahmen

Militärische Geschichte zeigt auch, dass Gegenmaßnahmen schließlich gegen die neue Bedrohung der Sicherheit, dass Hanspach entwickelt werden und Goetz unter Beweis gestellt. In ihrem Papier empfehlen die Forscher selbst mehrere das funktionieren könnte. Beispielsweise könnte man einfach schalten Sie audio ein- und Ausgang der Geräte oder Audio-Filterung Techniken verwenden, um Hochfrequenz-audio-Signale zu blockieren.

Geräte mit Linux die letztere Technik mit Werkzeugen, die bereits entwickelt wurden für das Betriebssystem implementieren könnten, schreiben die Forscher. Sie schlagen auch die Verwendung von ein "Audio-Intrusion Detection Wächter," ein Gerät, das Hanspach und Goetz sagte würde "weiterleiten Audioeingang und Ausgangssignale an ihren Bestimmungsort und gleichzeitig speichern sie innen der Wächter internen Status, wo sie weitere Analysen unterliegen."

Oft jedoch sind die schwächsten Glieder in Cyber-Sicherheit-Systeme nicht Hardware oder Software, sondern die Menschen, die mit ihnen zu interagieren. Zum Beispiel die Stuxnet-Virus breitete sich auf Luft gapped Maschinen in der iranischen Natanz kerntechnischer Anlagen und der digitalen Conficker-Wurm, der Millionen von PCs in ein riesiges Botnet in der Stadt von Manchester, England, verwandelt werden geglaubt, um ausgebreitet, wenn Mitarbeiter infizierte USB-Sticks verwendet.

"Die menschliche Komponente ist ein großer Teil davon", sagte Hagerott.

Diese Geschichte wurde von innen Wissenschaft-News-Service bereitgestellt. Ker als ist ein freiberuflicher Schriftsteller mit Sitz in Nordkalifornien. Er twittert auf @kerthan.

Verwandte Artikel

8 Dinge, die Sie nicht glauben werden können gehackt werden

Wenn Filme sind Glauben schenken darf, sind Hacker meist damit beschäftigt kämpft des Mannes mit CGI Animationen von Smileys, oder sonst in den dunkelsten Ecken von ihren Müttern Keller wohnt und dabei rein nerdy Sachen, die nie die reale Welt betrifft. A...

Drahtlose Maus und Tastatur können gehackt werden, um Kontrolle über Ihren PC zu gewinnen

Die drahtlose Verbindung zwischen Maus und Dongle möglicherweise nicht so nützlich, wie Sie denken. Ein neuer Hack zeigt, dass die Links oft unverschlüsselt sind und verwendet werden, können um die Kontrolle über Ihren Computer erlangen. Sicherheitsexpert...

Umfrage sagt: Probleme mit dem Computer können dazu führen, dass Probleme in Beziehungen

Mein Laptop und ich habe eine Liebe Beziehung zu hassen. Ich bin davon überzeugt, dass er mich hasst. Sie sehen, mein Laptop scheint auch der Tatsache bewusst, dass ich es so mehr brauche als es mich braucht. Wenn es passiert etwas falsch – isst mein Blog...

Ihrem Hause Wi-Fi kann in Minuten gehackt werden

Sie fühlen sich sicher Surfen im Internet in Ihrem Wohnzimmer, aber IhreNachbar könnte in Ihrem Passwort-geschützten WLAN-Netzwerk zu hackenin einer Angelegenheit von Minuten. Deutsche Forscher Thomas Roth sagte, war er in der Lage zu erraten, das verschl...

Hacker können Geldautomaten Geld mit einer Textnachricht ausspucken erzwingen.

Es ist bemerkenswert einfach zu Hack Geldautomaten immer in diesen Tagen, und Sicherheits-Forscher sagen, dass Microsoft Windows XP Altern ist das Problem verschlimmert. In dieser Woche, Sicherheitsexperten bei Symantec gebloggt: eine neue Technik Aufspri...

Ihr Auto kann gehackt werden. Was machst Automobilhersteller darüber?

Als ich einige Sicherheitsexperten in mehrere Autos zu hacken sah, ohne sie zu berühren, explodierte meinen Kopf ein wenig. Es gibt unzählige Modelle auf dem Markt jetzt, dass Angebot glatt Upgrades wie 4 G LTE-Konnektivität und sogar Wifi. Warum haben Wi...

Dieses unkomplizierte Shotgun-Mikrofon eignet sich hervorragend für Videokameras mit Mist Sound

Sie können erstaunliche Video mit allen Arten von Kameras in diesen Tagen erfassen, aber fast alle von ihnen haben wirklich schlecht integrierte Mikrofone. Rodes neu einfach als Torte Schrotflinte mic aussieht wie eine einfache und billige Weise, Ihre Vid...

Spieler gehen wo Computer können nicht in ein Protein-Rätsel zu lösen

Eine Online-Spiel namens Foldit ist die Kombination der Intelligenz von Tausenden von Spielern mit der Computerprozessoren, reale Probleme zu lösen, dass weder Bio noch Silizium Gehirn allein lösen können. Das Spiel besteht aus mehreren Puzzles – 3-d-Graf...

Wie menschliche Gehirne gehackt werden könnte

Wie Computer möglicherweise menschliche Gehirne anfällig für Hacker. Technologie ist bereits so dass Wissenschaftler die Gedanken der Menschen lesen und sogar Pflanzen neue im Gehirn. Die neuste Ausgabe von Science Channel "durch das Wurmloch,"...

Neue ultraleichte Keramik Cubes können gequetscht werden und erholen wie ein Schwamm

CalTech Wissenschaftler und ihr Team soeben angekündigt, die Entwicklung eines der stärksten und leichtesten Materialien, die je geschaffen wurden. Es ist leicht genug, um wie eine Feder schweben und so einzigartig stark, es können gemahlen werden und sei...

Gewusst wie: überprüfen, ob Ihr Android-Gerät über Heartbleed gehackt werden könnten

Heartbleed verursacht Kummer auf Hunderten von Servern über das Internet, aber Sicherheitsexperten haben auch gewarnt, dass der Fehler auch direkten Hacks Android, ermöglichen könnte. Hier ist zu prüfen, ob Ihr Gerät in Gefahr ist. Während Forscher bei Se...

Touristen können aufgefordert werden, Malediven über Ex-Präsident Gefängnisstrafe zu boykottieren

UNO sagt Mohamed Nasheed hat keinen fairen Prozess erhalten und Amal Clooney – Vertretung seiner Frau – weigerte sich, einen Boykott ausschließen Touristen können aufgefordert werden, zum Indischen Ozean Resorts auf den Malediven folgt eine vernichtende U...

Die Kinder der Frau ins Gefängnis für Syrien Plot werden mit Verwandten zu leben

Sozialarbeiter/-innen zu langfristigen Optionen für drei Kinder von Lorna Moore, zu beurteilen, die geplant, um sie zu Isis-Gebiet Drei Kinder deren britische muslimische Mutter nach Planung inhaftiert hat ein Umzug in ein Gebiet von Syrien vom islamische...

Eine magische Maschine können Sie Bananen mit süße süße Füllungen zu injizieren

Kennt ihr das enttäuschende Gefühl, wenn Sie in eine Banane beißen und es nichts auf der Innenseite gibt? Normalerweise können sie nicht mit Leuten wie eine Creme gefüllten Twinkie oder eine Karamell-verpackt Tube Rolos konkurrieren, aber die DestapaBanan...