Categories: SicherheitVirus

Malware-Prototyp überträgt Daten durch unhörbare Audiosignale

Zwei deutsche Informatiker haben durch einen Malware-Prototypen nachgewiesen, dass Daten eines Computers über unhörbare Audiosignale übertragen werden können. Damit werden auch Rechner angreifbar, die aus Sicherheitsgründen nicht über WLAN, Netzwerkkarten oder das Internet verbunden sind. Das gefährdet selbst hochsichere Umgebungen mit einem „Air Gap“ zwischen Computern und der Außenwelt, wenn etwa eine Infektion über ein USB-Medium erfolgt.

Michael Hanspach und Michael Goetz vom Fraunhofer-Institut FKIE nutzten bei ihrem Experiment die integrierten Lautsprecher und Mikrofone, um Daten zwischen zwei T400-Notebooks von Lenovo zu übertragen. Sie setzten für die Kommunikation eine Software ein, die ursprünglich für die Übertragung von Daten unter Wasser entwickelt wurde. Die Forscher nutzten dabei einen Frequenzbereich knapp unterhalb der Ultraschallgrenze.

Die relativ geringe Bandbreite genügte immerhin, um kritische Informationen zu übermitteln. „Wenn Sie einen Keylogger haben, der Eingaben zur Authentifizierung erkennen kann, dann genügt es, gelegentlich die aufgefangenen Passwörter weiterzuleiten“, erklärte Michael Hanspach. Die Forscher veröffentlichten die Ergebnisse ihres Experiments im November im Journal of Communications.

Die beiden Rechner konnten über eine Entfernung von bis zu 20 Metern miteinander kommunizieren. Darüber hinaus gelang es bei einem Versuchsaufbau mit fünf Notebooks, die Signale von einem Rechner zum nächsten und dann weiter zu übertragen – bis schließlich ein Computer mit Internetzugang die Daten aus diesem verdeckten Mesh-Netzwerk an ein entferntes Ziel weiterleiten konnte. Ein solches Szenario wäre laut Michael Hanspach auch mit Smartphones oder Tablets denkbar.

Das Experiment fachte erneut die Diskussion über den Supertrojaner BadBIOS an, von dem der renommierte Sicherheitsforscher Dragos Ruiu berichtete. Er soll auch über ein „Air Gap“ hinweg kommunizieren können, was aber bislang für praktisch unmöglich gehalten wurde. Inzwischen schließen jedoch nicht mehr alle Experten aus, dass mit staatlicher Unterstützung entwickelte Malware in der Leistungsklasse von Stuxnet oder Flame über solche Fähigkeiten verfügen könnte.

Die Fraunhofer-Forscher schlagen in ihrem Papier auch verschiedene Abwehrmaßnahmen gegen solche Angriffe vor. Das beginnt beim Abschalten der Audiofunktionen, was die Hardware jedoch oft erschwert. Infrage komme auch eine Filterung der zur Übertragung genutzten Frequenzen. Weiterhin empfehlen sie ein Intrusion-Detection-System, das Audiosignale für die spätere Analyse aufzeichnet.

[mit Material von Steven Musil, News.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

6 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

7 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

12 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

15 Stunden ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

15 Stunden ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

1 Tag ago