Wissenschaftler der kalifornischen Berkeley-Universität haben auf eine bisher unentdeckte Lücke im IT-Sicherheitskreislauf aufmerksam gemacht: das Klick-Klack der Tastatur. Ausgerüstet mit dem entsprechenden Equipment und Know-how sei es nämlich möglich, aus diesen Geräuschen die getippten Buchstaben, Wörter und Sätze zu rekonstruieren. Auf diese Weise trommeln Anwender auch die vertraulichsten Passwörter in die Welt hinaus.
“Man muss sich nur eine Kongo-Trommel vorstellen”, so Doug Tygar, einer der Leiter der Untersuchung. “Wenn man eine Kongo-Trommel an verschiedenen Stellen schlägt, entstehen unterschiedliche Töne. Das ist genau das selbe was hier passiert, weil unter der Tastatur eine Platte liegt, die an verschiedenen Stellen angeschlagen wird.”
Für den Versuch zeichneten die Wissenschaftler die Tastaturgeräusche zehn Minuten lang auf und spielten sie in einem Computer ein. Mit einem speziellen Algorithmus wurden dann die Buchstaben berechnet die ursprünglich eingetippt wurden. Trefferquote: 96 Prozent. Diese Technik funktionierte auch, wenn ein Handy im Hintergrund klingelte und sogar auch bei so genannten “stillen” Tastaturen.
“Das ist keine geheimnisvolle Attacke. Man benötigt ein gewisses Computerwissen, aber ein solcher Angriff kann mit Hilfe vieler Komponenten durchgeführt werden, die problemlos erhältlich sind … wir haben ein 10-Dollar-Mikrophon benutzt”, so Tygar. Einige Fragen sind jedenfalls noch offen. So bezogen die Forscher häufig benutzte Tasten wie ‘Shift’, ‘Entfernen’ oder ‘Steuerung’ nicht in ihre Untersuchung mit ein – als Versuchssprache wurde nur Englisch eingesetzt. Diese Details wird aber Hacker nach Überzeugung der Wissenschaftler nicht davon abhalten mit der Angriffsmöglichkeit zu experimentieren.
Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…
Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…