Die vier elektronisch verzerrten Töne von erfolgreich gestarteten Windows-Rechnern sind im voll besetzten ICE manchmal etwas zu häufig zu hören. Doch sie sind auch gefährlich, wie jetzt eine Security-Demonstration zeigte. Ohne jede Netzwerkverbindung können so Daten gestohlen werden.
Wie Eric Filiol auf der Sicherheitskonferenz Black Hat sagte, ist dieses Szenario gar nicht so unwahrscheinlich. Der Chefwissenschaftler am Virologie- und Kryptologielabor der Signals Academy Frankreichs erklärte, dass Angreifer sensible Daten wie die Passwörter eines Nutzers kodieren und als Töne unter den öffentlich hörbaren Anfangston von Microsoft Windows legen können. Der Angreifer sitzt dabei wenige Meter entfernt mit einem speziellen und hochempfindlichen Mikrophon. Die aufgenommenen vier Töne mit “Unterton” kann er mittels einer speziellen Software dekodieren und auslesen.
Die Erkenntnisse beruhen auf den Möglichkeiten von Tempest, oder: Temporary Emanation and Spurious Transmission. Diese Methodik wurde von der National Security Agency der USA beschrieben und beschreibt, wie die Tonsignale von elektronischen Geräte angefangen, modifiziert und manipuliert oder auch davor geschützt werden können. Für einen erfolgreichen Angriff muss die speziell dafür geschriebene Malware aber auf dem Rechner des potentiellen Opfers installiert sein und die räumliche Nähe des Angreifers in Person ist ebenfalls erforderlich. Aber allein die Tatsache, dass so etwas möglich ist, schreckte die Zuhörer auf der Black Hat Konferenz auf. Zumal Filiol einwandfrei einen erfolgreichen Jingle-Attack demonstrieren konnte.
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.
Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.