Malware-Prototyp überträgt Daten durch unhörbare Audiosignale

Informatiker des Fraunhofer-Instituts FKIE beweisen, dass Computer unerkannt über Schall kommunizieren können. In ihrem Experiment genügen dafür in Notebooks integrierte Lautsprecher und Mikrofone. Ein "Audio-Botnet" könnte auch hochsichere und abgeschottete Infrastrukturen gefährden.

Zwei deutsche Informatiker haben durch einen Malware-Prototypen nachgewiesen, dass Daten eines Computers über unhörbare Audiosignale übertragen werden können. Damit werden auch Rechner angreifbar, die aus Sicherheitsgründen nicht über WLAN, Netzwerkkarten oder das Internet verbunden sind. Das gefährdet selbst hochsichere Umgebungen mit einem „Air Gap“ zwischen Computern und der Außenwelt, wenn etwa eine Infektion über ein USB-Medium erfolgt.

Cyberangriff

Michael Hanspach und Michael Goetz vom Fraunhofer-Institut FKIE nutzten bei ihrem Experiment die integrierten Lautsprecher und Mikrofone, um Daten zwischen zwei T400-Notebooks von Lenovo zu übertragen. Sie setzten für die Kommunikation eine Software ein, die ursprünglich für die Übertragung von Daten unter Wasser entwickelt wurde. Die Forscher nutzten dabei einen Frequenzbereich knapp unterhalb der Ultraschallgrenze.

Die relativ geringe Bandbreite genügte immerhin, um kritische Informationen zu übermitteln. „Wenn Sie einen Keylogger haben, der Eingaben zur Authentifizierung erkennen kann, dann genügt es, gelegentlich die aufgefangenen Passwörter weiterzuleiten“, erklärte Michael Hanspach. Die Forscher veröffentlichten die Ergebnisse ihres Experiments im November im Journal of Communications.

Die beiden Rechner konnten über eine Entfernung von bis zu 20 Metern miteinander kommunizieren. Darüber hinaus gelang es bei einem Versuchsaufbau mit fünf Notebooks, die Signale von einem Rechner zum nächsten und dann weiter zu übertragen – bis schließlich ein Computer mit Internetzugang die Daten aus diesem verdeckten Mesh-Netzwerk an ein entferntes Ziel weiterleiten konnte. Ein solches Szenario wäre laut Michael Hanspach auch mit Smartphones oder Tablets denkbar.

Das Experiment fachte erneut die Diskussion über den Supertrojaner BadBIOS an, von dem der renommierte Sicherheitsforscher Dragos Ruiu berichtete. Er soll auch über ein „Air Gap“ hinweg kommunizieren können, was aber bislang für praktisch unmöglich gehalten wurde. Inzwischen schließen jedoch nicht mehr alle Experten aus, dass mit staatlicher Unterstützung entwickelte Malware in der Leistungsklasse von Stuxnet oder Flame über solche Fähigkeiten verfügen könnte.

Die Fraunhofer-Forscher schlagen in ihrem Papier auch verschiedene Abwehrmaßnahmen gegen solche Angriffe vor. Das beginnt beim Abschalten der Audiofunktionen, was die Hardware jedoch oft erschwert. Infrage komme auch eine Filterung der zur Übertragung genutzten Frequenzen. Weiterhin empfehlen sie ein Intrusion-Detection-System, das Audiosignale für die spätere Analyse aufzeichnet.

[mit Material von Steven Musil, News.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Fraunhofer, Malware, Secure-IT

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Malware-Prototyp überträgt Daten durch unhörbare Audiosignale

Kommentar hinzufügen
  • Am 5. Dezember 2013 um 4:58 von öpötime

    auch ein weg Daten zu transportieren. Ich könnte mir vorstellen dies zu erreichen in dem man zwischen 50 und 60 Hz am Monitor umschaltet und die Daten über die Überwachungskamera abgreift, die eh nach außen funkt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *