Computer können gehackt werden mit Hochfrequenz-Sound
(ISNS)--mit Hilfe der Mikrofone und Lautsprecher sind serienmäßig in vielen der heutigen Laptop-Computern und mobilen Geräten, können Hacker heimlich senden und empfangen von Daten mittels Hochfrequenz-audio-Signale, die meist unhörbar für menschliche Ohren, eine neue Studie zeigt.
Michael Hanspach und Michael Goetz, Forscher am deutschen Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie, durchgeführt vor kurzem eine Proof-of-Concept-Experiment, die zeigte, dass "verdeckte akustische Vernetzung," eine Technik, die theoretisiert worden aber von den meisten Experten als unwahrscheinlich betrachtet tatsächlich möglich ist.
Ihre Ergebnisse in einer kürzlich erschienenen Ausgabe des Journal of Communications, detaillierte hätte erhebliche Auswirkungen auf elektronische Sicherheit.
"Wenn Sie einen hohen Bedarf an Informationssicherheit und Qualitätssicherung haben, müssten Sie Gegenmaßnahmen vorzubereiten," schrieb Hanspach in einer e-Mail an Innen Wissenschaft.
Vor allem bedeutet es "Air-gapped" Computer – das heißt, Computer, die nicht mit dem Internet verbunden sind — sind anfällig für schädliche Software zu stehlen oder Daten beschädigt.
"Dies ist in der Tat eine berichtenswerte Entwicklung," sagte im Ruhestand Navy Captain Mark Hagerott, Cybersecurity Professor an der US Naval Academy in Annapolis, Maryland.
"Diese Wettrüsten zwischen defensiven und offensiven fortschrittliche Technologien gehen [lange], aber jetzt, mit der low-cost Code zu schreiben, kann es bekommen, zunehmend schwieriger, Abwehr," sagte Hagerott, der nicht an der Studie beteiligt war.
Geheime Getriebe
In ihren Experimenten konnten Hanspach und Goetz kleine Datenpakete zwischen zwei Luft gapped Lenovo Notebooks für Unternehmen durch Entfernungen von bis zu ca. 65 Fuß (20 m) getrennt übertragen. Darüber hinaus konnten die Forscher durch Verkettung Zusatzgeräte, die das Audiosignal abgeholt und wiederholte es zu anderen Geräten in der Nähe, ein "Mesh-Netzwerk", die die Daten über viel größere Entfernungen weitergeleitet zu erstellen. Wichtig ist, konnten die Forscher die Ultraschall und in der Nähe von Ultraschall Frequenzen, die nicht können, durch den Menschen erkannt werden, mit den Soundprozessor, Lautsprecher und Mikrofon, die standard mit dem Laptop kam zu emittieren.
Die Forscher experimentierten mit einer Vielzahl von Software, aber das beste war ein Programm, das ursprünglich entwickelt, um Daten akustisch unter Wasser zu übertragen. Erstellt von der Forschungsabteilung für Unterwasserakustik und Geophysik in Deutschland, das so genannte adaptive Kommunikation System Modem bewährt zuverlässiger als andere Techniken, aber es hatte einen erheblichen Nachteil: Es kann nur Daten mit einer geringen Geschwindigkeit von etwa 20 Bits pro Sekunde übertragen – ein winziger Bruchteil der heutigen standard-Netzanschluss.
Während nicht praktisch für die Übertragung von Video oder andere große Dateien, reicht diese geringe Übertragungsrate immer noch für senden und empfangen von Tastatureingaben und andere sensiblen Daten wie z. B. private Verschlüsselungsschlüssel oder Login-Daten.
"Wenn Sie kleine Dateien von hohem Wert, Sie nicht wollen, das Risiko einzugehen," schlägt Hanspach.
Historische Parallelen
Die niedrigen Übertragungsrate würde auch ausreichen, um ein elektronisches Signal an ein Malware-Programm zu senden, die versehentlich installiert worden – durch ein verseuchter USB-Stick, zum Beispiel – auf einer Luft gapped Computer und Trigger eine elektronische Angriff, sagte Hagerott.
Darüber hinaus Hagerott sagte, wenn Geschichte ein Leitfaden ist, es werden nur eine Frage der Zeit, bis jemand die Technik verfeinert und die maximale Übertragungsrate erhöht.
"Sobald Sie nachweisen, dass Sie etwas tun können, andere Menschen es Verbesserung halten werden," sagte Hagerott.
Hagerott sah auch Parallelen zwischen der aktuellen Cyber-Wettrüsten und der Wettbewerb zwischen realen Wettrüsten vergangener Epochen. Z. B. erklärte Experten einmal, dass es keine Möglichkeit ein Flugzeug ein Kampfschiff sinken könnte.
"sie sagten, die Flugzeuge waren nicht groß genug, aber dann sie größer geworden und begannen größere Bomben tragen. Aber leider die Experten nicht vollständig absorbieren diese Lektion bis zwei britische Schlachtschiffe im Jahre 1941 an der Unterseite gesendet wurden", sagte Hagerott.
Gegenmaßnahmen
Militärische Geschichte zeigt auch, dass Gegenmaßnahmen schließlich gegen die neue Bedrohung der Sicherheit, dass Hanspach entwickelt werden und Goetz unter Beweis gestellt. In ihrem Papier empfehlen die Forscher selbst mehrere das funktionieren könnte. Beispielsweise könnte man einfach schalten Sie audio ein- und Ausgang der Geräte oder Audio-Filterung Techniken verwenden, um Hochfrequenz-audio-Signale zu blockieren.
Geräte mit Linux die letztere Technik mit Werkzeugen, die bereits entwickelt wurden für das Betriebssystem implementieren könnten, schreiben die Forscher. Sie schlagen auch die Verwendung von ein "Audio-Intrusion Detection Wächter," ein Gerät, das Hanspach und Goetz sagte würde "weiterleiten Audioeingang und Ausgangssignale an ihren Bestimmungsort und gleichzeitig speichern sie innen der Wächter internen Status, wo sie weitere Analysen unterliegen."
Oft jedoch sind die schwächsten Glieder in Cyber-Sicherheit-Systeme nicht Hardware oder Software, sondern die Menschen, die mit ihnen zu interagieren. Zum Beispiel die Stuxnet-Virus breitete sich auf Luft gapped Maschinen in der iranischen Natanz kerntechnischer Anlagen und der digitalen Conficker-Wurm, der Millionen von PCs in ein riesiges Botnet in der Stadt von Manchester, England, verwandelt werden geglaubt, um ausgebreitet, wenn Mitarbeiter infizierte USB-Sticks verwendet.
"Die menschliche Komponente ist ein großer Teil davon", sagte Hagerott.
Diese Geschichte wurde von innen Wissenschaft-News-Service bereitgestellt. Ker als ist ein freiberuflicher Schriftsteller mit Sitz in Nordkalifornien. Er twittert auf @kerthan.